Los mejores antivirus para Android. Protección contra amenazas móviles. El resto de configuraciones están en Avast Mobile Security gratuito.

A nadie le sorprende en absoluto el hecho de que ordenador personal se puede almacenar estrictamente información personal o datos corporativos de mayor valor. No es deseable que dicha información caiga en manos de terceros que puedan utilizarla, causando graves problemas al antiguo propietario de la PC.

Dependiendo de las circunstancias, Bitlocker se puede activar o desactivar.

Es por esta razón que muchos usuarios expresan el deseo de tomar alguna medida destinada a limitar el acceso a todos los archivos almacenados en la computadora. En realidad, tal procedimiento existe. Realizadas determinadas manipulaciones, ningún extraño, sin conocer la contraseña o la clave para recuperarla, podrá acceder a los documentos.

Puede proteger la información importante para que no acceda a terceros cifrando su disco con Bitlocker. Estas acciones ayudan a garantizar la total confidencialidad de los documentos no sólo en una PC específica, sino también en el caso de que alguien extraiga el disco duro y lo inserte en otra computadora personal.

Algoritmo para habilitar y deshabilitar la función.

El cifrado de disco Bitlocker funciona en Windows 7, 8 y 10, pero no en todas las versiones. Se supone que en placa madre, que está equipado con una computadora específica en la que el usuario desea realizar el cifrado, debe tener un módulo TPM.

CONSEJO. No se enoje si sabe con certeza que no existe un módulo especial de este tipo en su placa base. Existen algunos trucos que le permiten "ignorar" dicho requisito y, en consecuencia, instalarlo sin dicho módulo.

Antes de comenzar el proceso de cifrar todos los archivos, es importante tener en cuenta que este procedimiento es bastante largo. Es difícil dar una cantidad exacta de tiempo por adelantado. Todo depende de cuánta información haya en el disco duro. Durante el proceso de cifrado, Windows 10 seguirá funcionando, pero es poco probable que pueda complacerlo con su rendimiento, ya que el indicador de rendimiento se reducirá significativamente.

Habilitando la característica

Si Windows 10 está instalado en su computadora y tiene un deseo activo de habilitar el cifrado de datos, utilice nuestros consejos para que no solo lo logre, sino que también le resulte fácil realizar este deseo. Inicialmente, busca la tecla "Win" en tu teclado, a veces va acompañada de icono de Windows, manténgalo presionado y simultáneamente mantenga presionada la tecla “R”. Al presionar estas dos teclas al mismo tiempo se abre la ventana Ejecutar.

En la ventana que se abre, encontrará una línea vacía en la que deberá ingresar "gpedit.msc". Después de hacer clic en el botón "Aceptar", se abrirá una nueva ventana del "Editor de políticas de grupo local". En esta ventana nos queda un corto camino por recorrer.

En el lado izquierdo de la ventana, busque e inmediatamente haga clic en la línea “Configuración de la computadora”, en el submenú que se abre busque “Plantillas administrativas”, y luego en el siguiente submenú que se abre, vaya a la opción ubicada primero en la lista. y llamado “Componentes de Windows”.

Ahora mueva su mirada hacia el lado derecho de la ventana, en ella busque “Cifrado de disco Bitlocker”. doble clic teclas del ratón para activarlo. ahora se abrirá nueva lista, en el que su próximo objetivo debería ser la línea "Discos del sistema operativo". Pulsa también en esta línea, solo tienes que hacer una transición más para acercarte a la ventana donde se configurará directamente Bitlocker, permitiéndote encenderlo, que es exactamente lo que deseas.

Busque la línea "Esta configuración de política le permite configurar el requisito de autenticación adicional al inicio", haga doble clic en esta configuración. En la ventana abierta encontrará la palabra deseada "Habilitar", junto a la cual encontrará una casilla de verificación, en ella deberá poner una marca específica en forma de marca de su consentimiento.

Justo debajo de esta ventana hay una subsección "Plataformas", en ella debe marcar la casilla de verificación junto a la oferta para usar BitLocker sin un módulo especial. Esto es muy importante, especialmente si tu Windows 10 no tiene TPM.

La configuración de la función deseada se completa en esta ventana, por lo que puede cerrarla. Ahora mueva el cursor del mouse sobre el ícono “Windows”, simplemente haga clic derecho sobre él, lo que permitirá que aparezca un submenú adicional. En él encontrará la línea "Panel de control", vaya a ella y luego a siguiente línea"Cifrado de disco Bitlocker".

Asegúrese de indicar dónde desea que se realice el cifrado. Esto se puede hacer tanto en discos duros como en discos extraíbles. Después de seleccionar el objeto deseado, haga clic en el botón "Habilitar Bitlocker".

Ahora Windows 10 iniciará un proceso automático, que ocasionalmente llamará su atención y le pedirá que especifique sus deseos. Eso sí, lo mejor es realizar una copia de seguridad antes de emprender dicho proceso. De lo contrario, si se pierde la contraseña y su clave, ni siquiera el propietario de la PC podrá recuperar la información.

A continuación comenzará el proceso de preparación del disco para su posterior cifrado. Mientras se ejecuta este proceso, no está permitido apagar la computadora, ya que esta acción puede causar daños graves al sistema operativo. Después de tal falla, simplemente no podrá iniciar Windows 10, por lo tanto, en lugar de cifrar, tendrá que instalar un nuevo sistema operativo, perdiendo más tiempo.

Tan pronto como la preparación del disco se complete exitosamente, comienza la configuración real del disco para el cifrado. Se le pedirá que ingrese una contraseña, que le permitirá acceder posteriormente a los archivos cifrados. También se le pedirá que cree e ingrese una clave de recuperación. Ambos de estos componentes importantes Lo mejor es guardarlo en un lugar seguro, lo mejor es imprimirlo. Es muy estúpido almacenar la contraseña y la clave de recuperación en la propia PC.

Durante el proceso de cifrado, el sistema puede preguntarle qué parte específicamente desea cifrar. Lo mejor es someter todo el espacio del disco a este procedimiento, aunque existe la opción de cifrar sólo el espacio ocupado.

Ya sólo queda elegir la siguiente opción de acción: “ Nuevo modo cifrado" y luego ejecute un análisis automático del sistema operativo BitLocker. A continuación, el sistema continuará el proceso de forma segura, tras lo cual se le pedirá que reinicie su PC. Por supuesto, cumpla este requisito y reinicie.

Después del próximo lanzamiento de Windows 10, estará convencido de que será imposible acceder a los documentos sin introducir una contraseña. El proceso de cifrado continuará, puedes controlarlo haciendo clic en el icono de BitLocker ubicado en el panel de notificaciones.

Deshabilitar la función

Si por alguna razón los archivos de su computadora ya no son de gran importancia y no le gusta ingresar una contraseña cada vez para acceder a ellos, le sugerimos que simplemente desactive la función de cifrado.

Para realizar tales acciones, vaya al panel de notificaciones, busque el ícono de BitLocker allí y haga clic en él. En la parte inferior de la ventana abierta encontrará la línea "Administrar BitLocker", haga clic en ella.

Ahora el sistema le pedirá que elija qué acción prefiere:

  • archivar la clave de recuperación;
  • cambiar la contraseña para acceder a archivos cifrados;
  • eliminar una contraseña previamente establecida;
  • deshabilite BitLocker.

Por supuesto, si decides desactivar BitLocker, deberás elegir la última opción ofrecida. Inmediatamente aparecerá una nueva ventana en la pantalla, en la que el sistema querrá asegurarse de que realmente desea desactivar la función de cifrado.

ATENCIÓN. Tan pronto como haga clic en el botón "Desactivar BitLocker", el proceso de descifrado comenzará inmediatamente. Desafortunadamente, este proceso no se caracteriza por una alta velocidad, por lo que definitivamente tendrá que prepararse durante algún tiempo, durante el cual simplemente tendrá que esperar.

Por supuesto, si necesita utilizar una computadora en este momento, puede permitírselo; no existe ninguna prohibición categórica al respecto. Sin embargo, debe prepararse para el hecho de que el rendimiento de la PC en este momento puede ser extremadamente bajo. No es difícil entender el motivo de esta lentitud, porque el sistema operativo tiene que desbloquear una enorme cantidad de información.

Entonces, si desea cifrar o descifrar archivos en su computadora, simplemente lea nuestras recomendaciones, luego, sin prisas, realice cada paso del algoritmo indicado y, al finalizar, regocíjese por el resultado obtenido.

En Windows 10, puedes cifrar completamente tu disco duro usando la seguridad BitLocker. Este programa ya está integrado en Windows y es fácil de usar, al menos si su placa base tiene un módulo TPM dedicado. Te contamos cómo funciona.

Cifrar una unidad en Windows 10 usando BitLocker

Es posible que su placa base tenga instalado un componente llamado procesador criptográfico o chip de módulo de plataforma segura (TPM). Almacena claves de cifrado para proteger la información a nivel de hardware. Se parece a esto: si hay un módulo TPM en la placa base, el cifrado disco duro En Windows 10, organizar es muy fácil: haga clic en el botón Inicio > Explorador > Esta PC.

En la ventana, haga clic clic derecho Coloque el mouse en la unidad que desea cifrar y seleccione Habilitar BitLocker en el menú desplegable. Ingresar contraseña segura A disco duro. Cada vez que enciendas tu computadora, Windows te pedirá esta contraseña para poder descifrar tus datos.

Elija cómo desea hacer una copia de seguridad de su clave de recuperación. Puede guardarlo en su cuenta de Microsoft, copiarlo a una unidad USB o imprimirlo.

Elija qué parte del disco cifrar: todo el disco o solo el espacio libre. Si instaló Windows 10 recientemente, elija el segundo. Si habilita el cifrado en un disco que ya está en uso, es mejor cifrar todo el disco.

Haga clic en Continuar para comenzar el cifrado.

Cuando se complete el cifrado, reinicie su computadora e ingrese su contraseña. Si recibe un mensaje de error en el Paso 2 que indica que necesita permitir que BitLocker se ejecute sin un TPM compatible, su placa base no tiene un TPM compatible. En este caso tendrás que tomar un desvío.

Cifrar un disco en Windows 10 sin un módulo TPM Para cifrar un disco duro en Windows 10 sin ayuda módulo de hardware almacenamiento de claves, haga lo siguiente: Regrese al campo de búsqueda de Internet y Windows e ingrese “Política de grupo” (sin comillas).

Haga clic en la entrada Editar política de grupo. Se abrirá una nueva ventana.

Navegue a Plantillas administrativas > Componentes de Windows > Cifrado de unidad BitLocker > Unidades del sistema operativo.

Haga doble clic. Esta configuración de política le permite configurar el requisito de autenticación adicional al inicio. En la nueva ventana, seleccione Activado, marque la casilla junto a Permitir BitLocker sin un TPM compatible y haga clic en Aceptar.

Abra Esta PC, seleccione la unidad y haga clic en Activar BitLocker.

Después de esto, se realizará un análisis rápido en su computadora. Cuando se complete la verificación, el sistema le preguntará si desea bloquear su computadora usando una llave USB o una contraseña.

Elija si BitLocker cifra el espacio libre restante o todo duro disco.

BitLocker comenzará en fondo, cifrando su disco duro. Puedes seguir trabajando en modo normal. Después del primer reinicio de su PC, su sistema se iniciará solo si ingresa la contraseña correcta durante el inicio o conecta una unidad USB que contenga una copia de seguridad de la clave.

Muchos usuarios con el lanzamiento del sistema operativo Windows 7 se enfrentaron al hecho de que aparecía un servicio BitLocker incomprensible. Mucha gente sólo puede adivinar qué es BitLocker. Aclaremos la situación con ejemplos específicos. También consideraremos cuestiones relacionadas con si es recomendable activar este componente o desactivarlo por completo.

Servicio BitLocker: ¿Para qué sirve?

Si observa detenidamente, puede concluir que BitLocker es un software totalmente automatizado. remedio universal cifrado de datos almacenados en el disco duro. ¿Qué es BitLocker en un disco duro? Este es un servicio regular que, sin la intervención del usuario, le permite proteger carpetas y archivos cifrándolos y creando una clave de texto especial que brinda acceso a los documentos. En el momento en que el usuario trabaja con su cuenta, ni siquiera se da cuenta de que los datos están cifrados. Toda la información se muestra en un formato legible y el acceso a carpetas y archivos no está bloqueado para el usuario. En otras palabras, dicha herramienta de protección está diseñada solo para aquellas situaciones en las que se accede al terminal de la computadora. acceso no autorizado al intentar intervenir desde el exterior.

Problemas de criptografía y contraseñas

Si hablamos de lo que es Ventanas BitLocker 7 o en sistemas de rango superior, es necesario tener en cuenta este hecho desagradable: si pierden su contraseña de inicio de sesión, muchos usuarios no sólo podrán iniciar sesión en el sistema, sino también realizar algunas acciones como ver documentos que anteriormente estaban disponibles, mover, copiar, etc. Pero los problemas no terminan ahí. Si comprende correctamente la cuestión de qué es BitLocker en Windows 8 y 10, entonces no existen diferencias significativas. Lo único que se puede notar es una tecnología de criptografía más avanzada. El problema aquí es diferente. El caso es que el servicio en sí es capaz de funcionar en dos modos, almacenando claves de descifrado en el disco duro o en una unidad USB extraíble. Esto lleva a una conclusión completamente lógica: el usuario, si tiene una clave guardada en el disco duro, accede sin problemas a toda la información almacenada en él. Cuando la clave se almacena en una unidad flash, el problema es mucho más grave. En principio, podrás ver un disco o partición cifrados, pero no podrás leer la información. Además, si hablamos de qué es BitLocker en Windows 10 y sistemas de versiones anteriores, cabe destacar el hecho de que el servicio está integrado en menús contextuales de cualquier tipo, a los que se accede haciendo clic con el botón derecho del ratón. Esto es simplemente molesto para muchos usuarios. No nos adelantemos y consideremos todos los aspectos principales que están relacionados con el funcionamiento de este componente, así como la conveniencia de su desactivación y uso.

Método para cifrar medios y discos extraíbles.

Lo más extraño es que en varios sistemas y sus modificaciones, por defecto el servicio BitLocker de Windows 10 puede estar activo o en modo pasivo. En Windows 7 está habilitado de forma predeterminada, en Windows 8 y Windows 10 a veces es necesario activación manual. En cuanto al cifrado, aquí no se ha inventado nada nuevo. Normalmente se utiliza la misma tecnología basada en AES clave pública, que se utiliza con mayor frecuencia en redes corporativas. Por lo tanto, si su terminal informático con el sistema operativo adecuado está conectado a la red local, puede estar completamente seguro de que la política de seguridad y protección de la información utilizada pasa por la activación de este servicio. Incluso si tiene derechos de administrador, no podrá cambiar nada.

Habilitar el servicio BitLocker de Windows 10 si se ha desactivado

Antes de comenzar a resolver el problema relacionado con BitLocker Windows 10, debe considerar el proceso de habilitarlo y configurarlo. Los pasos de desactivación deberán realizarse en orden inverso. Habilitar el cifrado de la forma más sencilla se realiza desde el “Panel de control” seleccionando la sección de cifrado del disco. este método sólo se puede utilizar si la clave no se va a guardar en un medio extraíble. Si el dispositivo de almacenamiento no extraíble está bloqueado, entonces tendrás que buscar otra pregunta sobre el servicio BitLocker de Windows 10: ¿cómo deshabilitar este componente? Esto se hace de forma bastante sencilla. Siempre que la clave esté en un medio extraíble, para descifrar discos y particiones de disco debe insertarlo en el puerto apropiado y luego ir a la sección del sistema de seguridad del "Panel de control". Después de eso, encontramos el elemento de cifrado BitLocker y luego consideramos los medios y unidades en los que está instalada la protección. Debajo habrá un hipervínculo diseñado para desactivar el cifrado. Debes hacer clic en él. Si se reconoce la clave, se activará el proceso de descifrado. Todo lo que tienes que hacer es esperar a que se complete.

Configuración de componentes de ransomware: problemas

En cuanto al problema de configuración, no estará exento de dolores de cabeza. En primer lugar, cabe señalar que el sistema ofrece reservar al menos 1,5 GB para sus necesidades. En segundo lugar, debe ajustar los permisos del sistema de archivos NTFS, por ejemplo, reducir el tamaño del volumen. Para hacer tales cosas, debe desactivar inmediatamente este componente, ya que la mayoría de los usuarios no lo necesitan. Incluso aquellos que tienen este servicio habilitado de forma predeterminada en su configuración no siempre saben qué hacer con él o si es necesario. Y en vano... En una computadora local, puede proteger los datos con su ayuda incluso en ausencia total de software antivirus.

Cómo deshabilitar BitLocker: etapa inicial

En primer lugar, debe utilizar el elemento especificado anteriormente en el "Panel de control". Los nombres de los campos de desactivación del servicio pueden cambiar según la modificación del sistema. La unidad seleccionada se puede configurar para suspender la protección o indicar que se desactive el servicio BitLocker. Pero ese no es el punto. debe ser pagado atención especial En ese punto, debe desactivar completamente la actualización del BIOS y archivos de arranque sistemas. De lo contrario, el proceso de descifrado puede tardar bastante. por mucho tiempo.

Menú contextual

Esta es una cara de la moneda BitLocker. Lo que es este servicio ya debería estar claro. La otra cara es aislar menús adicionales de la presencia en ellos de referencias a este servicio. Para hacer esto, necesita echar otro vistazo a BitLocker. Cómo eliminar todos los enlaces a un servicio de menú contextual? Sí, es muy simple... Cuando seleccione el archivo deseado en el Explorador, use la sección de servicio y edición del menú contextual, vaya a la configuración y luego use la configuración del comando y organícela. A continuación, debe especificar el valor de "Panel de control", buscar el que necesita en la lista de elementos y comandos del panel correspondientes y eliminarlo. Luego, en el editor de registro, debe ir a la rama HKCR y buscar la sección ROOT Directory Shell, expandirla y eliminarla. elemento requerido presionando la tecla Supr o usando el comando eliminar en el menú contextual. Eso es lo último sobre BitLocker. Ya debería tener claro cómo desactivarlo. Pero no se engañe antes de tiempo. Este servicio seguirá ejecutándose en segundo plano, lo desees o no.

Conclusión

Cabe añadir que esto no es todo lo que se puede decir sobre el componente del sistema de cifrado BitLocker. Ya hemos descubierto qué es BitLocker. También aprendió a deshabilitar y eliminar comandos de menú. La pregunta es: ¿vale la pena desactivar BitLocker? Aquí podemos darte un consejo: en una red corporativa no debes desactivar este componente en absoluto. pero si estamos hablando de sobre un terminal de ordenador doméstico, entonces ¿por qué no?

informatica.ru

BitLocker: ¿qué es y cómo desbloquearlo?

Con el lanzamiento del sistema operativo Windows 7, muchos usuarios se enfrentaron al hecho de que aparecía en él un servicio BitLocker algo incomprensible. Qué es BitLocker, muchos sólo pueden adivinarlo. Intentemos aclarar la situación con ejemplos específicos. En el camino, consideraremos preguntas sobre qué tan apropiado es activar este componente o desactivarlo por completo.

BitLocker: qué es BitLocker, por qué se necesita este servicio

Si lo miras bien, BitLocker es un medio universal y totalmente automatizado para cifrar datos almacenados en un disco duro. ¿Qué es BitLocker en un disco duro? Sí, solo un servicio que protege archivos y carpetas sin la intervención del usuario cifrándolos y creando una clave de texto especial que brinda acceso a los documentos.

Cuando un usuario trabaja en el sistema con su propia cuenta, es posible que ni siquiera se dé cuenta de que los datos están cifrados, porque la información se muestra en forma legible y el acceso a archivos y carpetas no está bloqueado. En otras palabras, dicha herramienta de protección está diseñada sólo para aquellas situaciones en las que se realiza un acceso no autorizado al terminal del ordenador, por ejemplo, al intentar intervenir desde el exterior (ataque de Internet).

Problemas de contraseñas y criptografía

Sin embargo, si hablamos de qué es BitLocker en Windows 7 o sistemas de rango superior, vale la pena señalar el hecho desagradable de que si pierden su contraseña de inicio de sesión, muchos usuarios no solo no pueden iniciar sesión en el sistema, sino que también pueden realizar algunas acciones de navegación. documentos previamente disponibles para copiar, mover, etc.

Pero eso no es todo. Si comprende la cuestión de qué es BitLocker en Windows 8 o 10, entonces no hay diferencias especiales, excepto que tienen una tecnología de criptografía más avanzada. El problema aquí es claramente diferente. El hecho es que el servicio en sí es capaz de funcionar en dos modos, almacenando claves de descifrado en un disco duro o en una unidad USB extraíble.

Esto sugiere conclusión más simple: Si hay una clave guardada en el disco duro, el usuario tiene acceso a toda la información almacenada en él sin problemas. Pero cuando la clave se guarda en una unidad flash, el problema es mucho más grave. En principio, puedes ver un disco o partición cifrados, pero no puedes leer la información.

Además, si hablamos de qué es BitLocker en Windows 10 o sistemas anteriores, no podemos dejar de notar el hecho de que el servicio está integrado en cualquier tipo de menú contextual del botón derecho, lo que resulta simplemente molesto para muchos usuarios. Pero no nos adelantemos, sino que consideremos todos los aspectos principales relacionados con el funcionamiento de este componente y la conveniencia de su uso o desactivación.

Método de cifrado de discos y medios extraíbles.

Lo más extraño es que en diferentes sistemas y sus modificaciones, el servicio BitLocker puede estar tanto en modo activo como pasivo por defecto. En el "siete" está habilitado de forma predeterminada; en las versiones octava y décima, a veces se requiere activación manual.

En cuanto al cifrado, aquí no se ha inventado nada especialmente nuevo. Como regla general, se utiliza la misma tecnología AES basada en clave pública que se usa con mayor frecuencia en las redes corporativas. Por lo tanto, si su terminal informático con el sistema operativo adecuado a bordo está conectado a la red local, puede estar seguro de que la política de seguridad y protección de datos aplicable implica la activación de este servicio. Sin derechos de administrador (incluso si comienza a cambiar la configuración como administrador), no podrá cambiar nada.

Habilite BitLocker si el servicio está deshabilitado

Antes de abordar el problema relacionado con BitLocker (cómo deshabilitar el servicio, cómo eliminar sus comandos del menú contextual), veamos cómo habilitarlo y configurarlo, especialmente porque los pasos de desactivación deberán realizarse en orden inverso.

Habilitar el cifrado de la forma más sencilla se realiza desde el “Panel de control” seleccionando la sección de cifrado del disco. Este método solo es aplicable si la clave no debe guardarse en un medio extraíble.

Si el dispositivo bloqueado es una unidad no extraíble, tendrá que encontrar la respuesta a otra pregunta sobre el servicio BitLocker: ¿cómo deshabilitar este componente en una unidad flash? Esto se hace de forma bastante sencilla.

Siempre que la clave esté ubicada en un medio extraíble, para descifrar discos y particiones de disco, primero debe insertarla en el puerto (conector) correspondiente y luego ir a la sección del sistema de seguridad del Panel de control. Después de eso, encontramos el elemento de cifrado BitLocker y luego miramos las unidades y los medios en los que está instalada la protección. En la parte inferior verá un hipervínculo para desactivar el cifrado, en el que deberá hacer clic. Si se reconoce la clave, se activa el proceso de descifrado. Sólo queda esperar a que se complete.

Problemas al configurar componentes de ransomware

En cuanto a la configuración, no puedes prescindir de un dolor de cabeza. En primer lugar, el sistema ofrece reservar al menos 1,5 GB para sus necesidades. En segundo lugar, debe ajustar los permisos del sistema de archivos NTFS, reducir el tamaño del volumen, etc. Para evitar hacer tales cosas, es mejor desactivar inmediatamente este componente, porque la mayoría de los usuarios simplemente no lo necesitan. Incluso todos aquellos que tienen este servicio habilitado en la configuración predeterminada tampoco siempre saben qué hacer con él o si es necesario. Pero en vano. Puede usarlo para proteger los datos en su computadora local incluso si no hay ningún software antivirus.

BitLocker: cómo desactivarlo. Etapa inicial

Nuevamente, use el elemento especificado anteriormente en el "Panel de control". Dependiendo de la modificación del sistema, los nombres de los campos de desactivación del servicio pueden cambiar. La unidad seleccionada puede tener una línea para suspender la protección o una indicación directa para deshabilitar BitLocker.

Ese no es el punto. Aquí vale la pena prestar atención al hecho de que deberá deshabilitar por completo la actualización del BIOS y los archivos de inicio del sistema informático. De lo contrario, el proceso de descifrado puede tardar bastante.

Menú contextual

Esta es sólo una cara de la moneda BitLocker. Probablemente ya esté claro qué es BitLocker. Pero la otra cara de la moneda es aislar menús adicionales de la presencia de enlaces a este servicio en ellos.

Para hacer esto, echemos un vistazo nuevamente a BitLocker. ¿Cómo eliminar todos los enlaces a un servicio del menú contextual? ¡Elemental! En Explorer, cuando seleccione el archivo o carpeta deseado, use la sección de servicio y edite el menú contextual correspondiente, vaya a la configuración, luego use la configuración del comando y organícela.

Después de eso, en el editor de registro, ingresamos a la rama HKCR, donde encontramos la sección ROOTDirectoryShell, la expandimos y eliminamos el elemento deseado presionando la tecla Supr o el comando eliminar del menú contextual. En realidad, eso es lo último sobre el componente BitLocker. Creo que ya está claro cómo desactivarlo. Pero no te engañes. De todos modos, este servicio funcionará en segundo plano (por si acaso), lo quieras o no.

En lugar de un epílogo

Queda por añadir que esto no es todo lo que se puede decir sobre el componente del sistema de cifrado BitLocker. ¿Qué es BitLocker? Descubrimos cómo desactivarlo y eliminar también los comandos del menú. La pregunta es: ¿debería desactivar BitLocker? Aquí sólo podemos dar un consejo: en una red local corporativa no conviene desactivar este componente en absoluto. Pero si se trata de un terminal de ordenador doméstico, ¿por qué no?

fb.ru

Cifrado Bitlocker de unidades flash y discos en Windows 10

Muchos de nosotros solemos llevar información importante y valiosa en dispositivos externos. podría ser disco ssd y otras unidades externas para almacenamiento de datos. La más popular es probablemente una unidad flash normal, a la que una persona suele transferir la información necesaria. ¿Pero qué hacer si pierdes tu unidad flash? O portátil disco duro externo¿disco? Respuesta: cifra la tuya dispositivos externos y pon una contraseña en la unidad flash para que, si la encuentras, nadie pueda usar tu información. hay muchos software de terceros para proteger las unidades flash, pero ¿por qué es necesario si el programa que está instalado se puede eliminar con el tiempo por negligencia? En este artículo, veremos cómo proteger sus dispositivos utilizando la herramienta integrada de Windows 10.

Nota: Usaremos BitLocker, que está presente en Versiones profesionales o Empresa Windows 10.

También recomiendo ver:

Cómo proteger con contraseña carpetas y archivos usando la función EFS

Poner contraseña a una carpeta sin programas

¿Qué es BitLocker?

BitLocker es una función de cifrado para medios extraíbles, incluidos unidades flash USB, tarjetas SD y duro externo discos. BitLocker admite sistemas de archivos NTFS, FAT32 y exFAT. Los archivos formateados con cualquiera de estos sistemas de archivos se pueden proteger utilizando BitLocker. A diferencia de Cifrado EFS, que está diseñado para cifrar carpetas y archivos, BitLocker no puede funcionar con archivos; está diseñado para medios extraíbles;

Cómo poner una contraseña en una unidad flash y discos en Windows 10

  • Conectar unidad flash USB o disco duro externo para Windows 10.
  • Haga clic derecho en la unidad que desea proteger y haga clic en Habilitar BitLocker.
  • Marque la casilla Usar contraseña para desbloquear el disco.
  • Crea tu propia contraseña para proteger tus datos.
  • Seleccione archivar la clave Guardar archivo.
  • Guarde el archivo en una ubicación que le resulte conveniente; lo necesitará para desbloquear la unidad flash si olvidó la contraseña.
  • Recomiendo cifrar todo el disco.
  • Seleccione el modo de cifrado Modo de compatibilidad.
  • Espere a que se complete el proceso.

Acceso a datos protegidos con contraseña

  • Inserte su dispositivo cifrado en Puerto USB computadora y abrir.
  • Ingrese la contraseña que creó al comienzo del cifrado.
  • Si olvidó la contraseña de su unidad flash, haga clic en Opciones adicionales e ingrese el código de recuperación que guardó en su computadora.

Deshabilite BitLocker y elimine la contraseña de la unidad flash

Para eliminar la contraseña asignada y hacer que la unidad flash vuelva a la normalidad, debe desactivar Bitlocker. Para hacer esto, inserte su dispositivo USB en la computadora e ingrese su contraseña de desbloqueo.

  • Una vez desbloqueada, haga clic derecho en la unidad flash y seleccione Administrar BitLocker.
  • Busque el dispositivo del que desea eliminar la contraseña y haga clic en Desactivar BitLocker en la parte inferior.

Ver también:

Comentarios impulsados ​​por HyperComments Informar un error

mywebpc.ru

Cómo cifrar un disco o unidad flash con datos secretos usando Bitlocker

¡Hola a todos! Proteger los datos personales del acceso no autorizado es un punto importante para los usuarios de PC. Esto es especialmente cierto computadoras de oficina, donde se almacena información comercial o de cualquier otro tipo que debe ocultarse a la visualización no autorizada. Hoy cubriré el tema "Cifrado de unidad Bitlocker en Windows 10". Este material ayudará a proteger los datos no solo en el disco duro, sino también en medios extraíbles, utilizando herramientas estándar "decenas".

La utilidad BitLocker apareció por primera vez en Windows 7 (versión extendida) y luego se implementó en versiones posteriores del sistema operativo. Disponible sólo en ediciones profesionales y corporativas. Se proporciona una configuración simplificada de cifrado de dispositivo para usuarios domésticos.

La esencia del cifrado

¿Qué es? El proceso consiste en el uso de un algoritmo especial para convertir datos en formato especial, que sólo puede ser leído por el propietario. Incluso si alguien intenta abrir archivos protegidos, se mostrarán un montón de letras y números sin sentido.

Habilitando BitLocker

¿Está interesado en cómo habilitar la codificación? A continuación se detallan las instrucciones.

  1. En el Panel de control, vaya a la sección "Sistema y seguridad" y seleccione la pestaña "Cifrado de disco".
  2. Segunda vía. Haga clic derecho en la unidad, archivo o carpeta deseada. Seleccione el elemento del menú contextual "Activado". BitLocker." Si esta opción no está en la lista, entonces estás utilizando una versión no compatible del sistema operativo. Hacemos lo mismo para cifrar una unidad flash.
  3. Se abrirá una ventana que le permitirá seleccionar una de dos opciones: "Discos duros" y "BitLocker To Go".

El primer método es adecuado para el cifrado total del disco duro. En este caso, al cargar la PC deberá especificar la contraseña que estableció. Sólo después de esto el decodificador hará su trabajo y el sistema se iniciará.

El segundo método es adecuado para unidades externas. Cuando una unidad flash de este tipo está conectada a una PC, puede abrir el contenido del disco después de ingresar la contraseña.

  • En los casos en que la computadora no tiene un módulo TPM instalado (este es un chip en el chipset que es capaz de almacenar claves de cifrado. Aumenta el nivel de seguridad. Incluso si le roban el disco, los datos permanecerán cerrados), recibirá la siguiente ventana de error. Le pedirá que permita BitLocker sin un TPM habilitado:

  • Para deshabilitar TRM, y creo que pocas personas lo tienen, usaremos la utilidad gpedit.msc (inicie sesión a través de la consola Win + R) para cambiar las políticas de grupo. Repasemos el árbol de carpetas:
“Configuración de PC” - “Plantillas de administración” - “ Componentes de Windows" - "BitLocker" - "Discos del sistema operativo".
  • En el lado derecho de la ventana, busque el elemento "Requerir autenticación..." y cambie el estado a "Activado". También permitimos el uso de cifrado sin TPM marcando la casilla correspondiente:

¿Alguna pregunta? ¿O es todo extremadamente sencillo? Si surgen dificultades (después de todo, incluso las instrucciones más universales pueden no funcionar en casos específicos), haga preguntas a través del formulario de comentarios después del artículo.

Métodos para desbloquear

Después de haber completado todos los pasos con éxito instrucciones previas, deberá seleccionar un método mediante el cual pueda desbloquear la unidad. La opción más común es establecer una contraseña. Pero puedes crear un especial medios externos, en el que se almacenarán las claves de decodificación. Si hay un chip TPM en la placa base, la elección de opciones se ampliará significativamente. Por ejemplo, sería realista especificar el descifrado automático durante el inicio de la PC o establecer un PIN para el descifrado y un código adicional en los discos.

Elige el método que más te guste entre todos los disponibles.

clave de respaldo

¿Qué crees que pasará si olvidas tu contraseña o pierdes el medio con la clave maestra? ¿O instalar el disco duro en otra PC (con un TPM diferente)? ¿Cómo restaurar el acceso en tal situación? Windows 10 ofrece la posibilidad de guardar la clave de copia de seguridad (en un disco, unidad flash) o imprimirla. Es importante asegurar almacenamiento seguro copias para que nadie pueda acceder a ellas. De lo contrario, todos los esfuerzos para garantizar la protección se reducirán a cero.

¡Atención! ¡Si pierdes todas las claves, perderás tus datos para siempre! Más precisamente, ¡no podrás descifrarlos! Es simplemente imposible desactivar dicha protección.

La utilidad BitLocker se ejecuta en modo fuera de línea y codifica archivos y carpetas recién agregados (creados) en discos. En este caso, hay dos caminos posibles que puedes tomar.

  1. Cifre todo el disco, incluido el espacio libre (no utilizado). Confiable, pero camino lento. Adecuado para casos en los que necesita ocultar toda la información (incluso sobre archivos que se eliminaron hace mucho tiempo y se pueden restaurar).
  2. Proteger sólo el espacio utilizado (particiones ocupadas). Este es un método más rápido que recomiendo elegir en la mayoría de situaciones.

Luego de este paso se comenzará el análisis del sistema. La computadora se reiniciará y comenzará el proceso de cifrado. Puede pasar el cursor sobre el ícono en el área de notificación para monitorear su progreso. Cabe destacar que hay una ligera caída en el rendimiento debido al consumo de RAM.

El inicio posterior de la PC irá acompañado de la aparición de una ventana de entrada de código PIN o un mensaje para insertar almacenamiento USB con llaves. Todo depende del método que elijas.

Si necesita recurrir al uso de una clave de respaldo, debe presionar Esc en su teclado y seguir los requisitos del asistente de recuperación.

Usando BitLocker para llevar

La configuración inicial de la utilidad para cifrar unidades externas es la misma que las instrucciones anteriores. Pero no necesitarás reiniciar tu PC.

¡Punto importante! La unidad no se debe retirar hasta que se complete el proceso; de lo contrario, los resultados pueden ser inesperados.

Tan pronto como conecte la unidad flash "protegida" a la computadora portátil, aparecerá una ventana para ingresar la contraseña:

Cambiar la configuración de BitLocker

Sería contradictorio si los usuarios no pudieran cambiar las contraseñas y otras configuraciones. ¿Quieres saber cómo quitar la protección? Esto se hace de forma sencilla. Haga clic derecho en el disco deseado y seleccione "Administrar BitLocker".

A la derecha habrá una lista de posibilidades. El último punto " Apagar..." es responsable de desactivar el cifrado.

Experiencia personal de uso.

Siempre llevo conmigo una unidad flash cifrada con Bitlocker, ya que en ella almaceno contraseñas, fotos y datos de trabajo. En uno de mis viajes de negocios perdí mi unidad flash, pero no me molesté en absoluto, porque entendí que todos los datos estaban encriptados y la persona que los encontrara no podría utilizarlos. Para quienes están preocupados por la seguridad, esta es la solución más óptima.

Entonces descubrimos este tema difícil pero importante. Finalmente, me gustaría señalar que el uso de dicha protección aumenta la carga en el procesador y consume recursos de RAM. Pero estos son sacrificios menores en comparación con la pérdida de información desprotegida debido a robo y acceso no autorizado. ¿Estás de acuerdo?

Saludos cordiales, Víctor.

it-tehnik.ru

BitLocker. Preguntas y respuestas

Se aplica a: Windows 8.1, Windows Server 2012 R2, Windows Server 2012, Windows 8

Esta sección, dirigida a profesionales de TI, responde preguntas frecuentes sobre el uso, la actualización, la implementación y los requisitos de administración y políticas de administración de claves de BitLocker.

BitLocker trabajando con unidades del sistema operativo

BitLocker se puede utilizar para eliminar el riesgo de acceso no autorizado a datos en computadoras perdidas o robadas cifrando todos los archivos del usuario y del sistema en la unidad del sistema operativo, incluidos los archivos de paginación y los archivos de hibernación, y verificando la integridad de los componentes cargados previamente y los datos de configuración de arranque. .

BitLocker funciona con unidades fijas y extraíbles

BitLocker se puede utilizar para cifrar todo el contenido de una unidad de datos. Con la Política de grupo, puede solicitar que BitLocker esté habilitado en una unidad antes de que se escriban datos en la unidad. BitLocker se puede configurar varios metodos desbloqueo para unidades de datos, y la unidad de datos admite múltiples métodos de desbloqueo de bloqueo.

Sí, BitLocker admite la autenticación multifactor para unidades del sistema operativo. Si habilita BitLocker en una computadora que tiene TPM 1.2 o 2.0 instalado, puede usar formas adicionales de autenticación basadas en TPM.

Para utilizar todas las funciones de BitLocker, su computadora debe cumplir con los requisitos de hardware y software enumerados en Configuraciones de unidades admitidas por BitLocker en revisión técnica Cifrado de unidad BitLocker.

Es necesario tener dos particiones para que BitLocker funcione porque la autenticación previa al inicio y la verificación de la integridad del sistema deben realizarse en una partición separada que no sea la misma que la unidad cifrada del sistema operativo. Esta configuración ayuda a proteger el sistema operativo y los datos en la unidad cifrada.

BitLocker admite las versiones de TPM enumeradas en la sección Requisitos de la descripción técnica de BitLocker Drive Encryption.

Para obtener información sobre cómo hacer esto, consulte Búsqueda de información del controlador TPM.

Para obtener información sobre cómo hacer esto, consulte Búsqueda de información del controlador TPM.

Sí, puede habilitar BitLocker en una unidad de sistema operativo que no tenga TPM 1.2 o 2.0 si el firmware BIOS o UEFI admite la lectura desde la unidad flash USB en el momento del arranque. Esto es posible porque BitLocker no desbloquea la unidad protegida hasta que obtiene la clave maestra de volumen de BitLocker del TPM en la computadora o de una unidad flash USB que contiene la clave de inicio de BitLocker para esa computadora. Sin embargo, las computadoras sin TPM no podrán realizar la verificación de integridad del sistema que admite BitLocker.

Para verificar que el dispositivo USB se pueda leer durante el proceso de inicio, utilice la prueba del sistema BitLocker durante la instalación de BitLocker. Esta verificación ejecuta pruebas para garantizar que los dispositivos USB se puedan leer en momento adecuado y el cumplimiento de la computadora con otros requisitos de BitLocker.

Para obtener información sobre cómo habilitar BitLocker en una computadora sin TPM, consulte BitLocker: Cómo habilitar BitLocker.

Más información sobre el funcionamiento necesario sistemas windows y versiones TPM, consulte Requisitos en la descripción técnica de BitLocker Drive Encryption.

Pregunte al fabricante de su computadora por el firmware BIOS o UEFI que cumpla con los estándares TCG y cumpla con los siguientes requisitos.

    Ha sido certificado por el logotipo, cuando corresponda, y es compatible con las versiones enumeradas en la lista de Aplicaciones al comienzo de esta sección.

    Cumplimiento de los estándares TCG para la computadora cliente.

    Un mecanismo de actualización seguro que evita que se instale firmware BIOS o software de arranque malicioso en su computadora.

Para habilitar, deshabilitar y cambiar la configuración de BitLocker en unidades del sistema operativo y unidades de datos fijas se requiere ser miembro del grupo de administradores local. Usuarios habituales Puede habilitar, deshabilitar y reconfigurar BitLocker en unidades de datos extraíbles.

Para obtener más información, consulte Requisitos en la descripción técnica de BitLocker Drive Encryption.

Debe configurar los ajustes de inicio de su computadora para que el disco duro ocupe el primer lugar en el orden de inicio, antes que cualquier otra unidad, como CD/DVD o unidades USB. Si el disco duro no es el primero y normalmente inicia desde el disco duro, es posible que pueda detectar o asumir un cambio en el orden de inicio cuando se detecta un medio extraíble durante el inicio. El orden de inicio generalmente afecta la medición del sistema que BitLocker verifica y cambiar el orden de inicio dará como resultado una solicitud de clave de recuperación de BitLocker. Por la misma razón, si tiene una computadora portátil acoplada, asegúrese de que el disco duro esté primero en el orden de inicio, tanto cuando esté acoplada como cuando esté desacoplada.

Para obtener más información, consulte Arquitectura de BitLocker en la descripción técnica de BitLocker Drive Encryption.

Sí. Para actualizar de Windows 7 a Windows 8 o Windows 8.1 sin descifrar la unidad del sistema operativo, abra BitLocker Drive Encryption en el Panel de control de Windows 7, haga clic en Administrar BitLocker y luego haga clic en Suspender. Pausar la protección no descifra la unidad, sino que desactiva los mecanismos de autenticación utilizados por BitLocker y utiliza una clave desprotegida para acceder a la unidad. Continúe el proceso de actualización con DVD de Windows Actualizaciones de 8 o Windows 8.1. Una vez que se complete la actualización, abra el Explorador de archivos, haga clic derecho en la unidad y seleccione Reanudar protección. Los métodos de autenticación de BitLocker se vuelven a habilitar y se elimina la clave desprotegida.

El comando Decrypt elimina por completo la protección de BitLocker y descifra completamente la unidad.

La suspensión deja los datos cifrados, pero cifra la clave maestra del volumen de BitLocker con una clave desprotegida. Una clave desprotegida es una clave criptográfica que se almacena en el disco sin cifrado ni protección. Almacenar esta clave sin cifrar permite que el comando Suspender realice cambios y actualizaciones en la computadora sin gastar tiempo y recursos en descifrar y volver a cifrar toda la unidad. Después de realizar y volver a habilitar los cambios, BitLocker sella la clave de cifrado con los nuevos valores de los componentes que cambiaron durante la actualización, se cambia la clave maestra de volumen, se actualizan los protectores y se elimina la clave desprotegida.

La siguiente tabla enumera los pasos que debe seguir antes de realizar una actualización o instalar actualizaciones.

Tipo de actualización

Acción

Actualización de Windows en cualquier momento

Descodificación

Actualizar de Windows 7 a Windows 8

Suspense

Actualización de software que no es de Microsoft, como:

    Actualización de firmware proporcionada por el fabricante de su computadora;

    Actualización del firmware del Módulo de plataforma segura;

    actualizaciones de aplicaciones que no son de Microsoft y que cambian los componentes de arranque.

Suspense

Actualizaciones de software y sistema operativo desde Microsoft Update

Estas actualizaciones no requieren descifrar el disco ni deshabilitar o pausar BitLocker.

Sí, la implementación y configuración de BitLocker y TPM se pueden automatizar utilizando el kit de herramientas de TPM o guiones de Windows PowerShell. La implementación de scripts depende del entorno. También puedes utilizar el programa. línea de comando BitLocker Manage-bde.exe para configuración de BitLocker local o remota. Para obtener más información sobre cómo escribir scripts que utilizan proveedores WMI BitLocker, consulte el artículo de MSDN Proveedor de cifrado de unidad BitLocker. Para obtener más información sobre el uso de cmdlets de Windows PowerShell con BitLocker Drive Encryption, consulte Cmdlets de BitLocker en Windows PowerShell.

Sí. En Windows Vista, BitLocker solo cifraba las unidades del sistema operativo. Windows Vista SP1 y Windows Server 2008 agregaron soporte para cifrar unidades de datos fijas. Las características introducidas en Windows Server 2008 R2 y Windows 7 permiten que BitLocker también cifre unidades de datos extraíbles.

Normalmente, la pérdida de rendimiento no supera el diez por ciento.

Aunque el cifrado de BitLocker se produce en segundo plano mientras continúa trabajando y el sistema permanece disponible, el tiempo de cifrado depende del tipo, tamaño y velocidad de la unidad. El cifrado de disco es muy gran tamaño Es aconsejable programarlos para un momento en el que no estén en uso.

Las nuevas funciones de Windows 8 y Windows Server 2012 le permiten elegir si BitLocker cifra toda la unidad o solo el espacio utilizado cuando habilita BitLocker. En un disco duro nuevo, cifrar el espacio usado es notablemente más rápido que cifrar todo el disco. Una vez que selecciona una opción de cifrado, BitLocker cifra automáticamente los datos cuando se almacenan y garantiza que no se almacenen datos sin cifrado.

Si la computadora se apaga o entra en modo de hibernación, el proceso de cifrado y descifrado de BitLocker se reanuda donde lo dejó la próxima vez. inicio de windows. Lo mismo ocurre en caso de un corte de energía.

No, BitLocker no cifra ni descifra toda la unidad al leer y escribir datos. Los sectores cifrados en una unidad protegida por BitLocker se descifran solo cuando lo solicitan las operaciones de lectura del sistema. Los bloques que se escriben en el disco se cifran antes de que el sistema los escriba en el disco físico. En una unidad protegida con BitLocker, los datos nunca quedan sin cifrar.

Los controles introducidos en Windows 8 le permiten habilitar configuraciones de política de grupo que requerirán que la protección BitLocker esté habilitada en las unidades de datos antes de que una computadora protegida con BitLocker pueda escribir datos en esas unidades. Para obtener más información, consulte Evitar la escritura en unidades extraíbles que no están protegidas con BitLocker o Evitar la escritura en unidades fijas que no están protegidas con BitLocker en el artículo Configuración de directiva de grupo de BitLocker.

Cuando estas configuraciones de política están habilitadas, un sistema operativo protegido con BitLocker montará unidades de datos no protegidas con BitLocker en modo de solo lectura.

Para obtener más información, incluidas formas de controlar a los usuarios que pueden guardar accidentalmente datos en unidades no cifradas cuando usan una computadora sin BitLocker habilitado, consulte BitLocker: Cómo evitar que los usuarios en línea guarden datos en una unidad no cifrada.

Los siguientes tipos de cambios en el sistema pueden hacer que falle una verificación de integridad. En este caso, el TPM no proporciona la clave de BitLocker para descifrar la unidad del sistema operativo protegida.

    Mueva una unidad protegida con BitLocker a una computadora nueva.

    Instalación de un nuevo placa madre con el nuevo Módulo de Plataforma Confiable.

    Deshabilite, deshabilite o borre el TPM.

    Cambie los ajustes de configuración de arranque.

    Cambio de BIOS, firmware UEFI, básico entrada de arranque(MBR), sector de arranque, administrador de arranque, ROM de opción de otros componentes previos al arranque o datos de configuración de arranque.

Para obtener más información, consulte Cómo funciona en la descripción técnica de BitLocker Drive Encryption.

Debido a que BitLocker está diseñado para proteger su computadora de numerosos ataques, existen muchas razones por las cuales BitLocker podría iniciarse en modo de recuperación. Para obtener información sobre estos motivos, consulte Escenarios de recuperación en la descripción general técnica del cifrado. Unidades BitLocker.

Sí, puede cambiar los discos duros en la misma computadora con el cifrado BitLocker habilitado, siempre que tengan la protección BitLocker habilitada en la misma computadora. Las claves de BitLocker son exclusivas del TPM y de la unidad del sistema operativo. Por lo tanto, para preparar disco de respaldo sistema operativo o disco de datos en caso de falla del disco, debe asegurarse de que utilicen el mismo TPM. También puede configurar diferentes discos duros para diferentes sistemas operativos y luego habilitar BitLocker en cada disco con diferentes metodos autenticación (por ejemplo, una unidad tiene solo un TPM y la otra tiene un TPM con entrada de PIN), y esto no causará conflictos.

Sí, puede desbloquear su unidad de datos usando BitLocker Drive Encryption en el Panel de control como de costumbre (usando una contraseña o tarjeta inteligente). Si la unidad de datos está configurada solo para retiro automático bloquear, debe utilizar una clave de recuperación. Si conecta la unidad del sistema operativo a otra computadora que ejecuta la versión del sistema operativo que figura en la lista de Uso al comienzo de esta sección, puede desbloquear el disco duro cifrado usando el agente de recuperación de datos (si está configurado) o usando un software de recuperación. llave.

Es posible que algunas unidades no admitan el cifrado BitLocker. Por ejemplo, el tamaño del disco puede ser demasiado pequeño, el sistema de archivos puede ser incompatible, el disco puede ser dinámico o estar designado como partición del sistema. Por defecto disco del sistema(o partición del sistema) no está visible en la ventana Computadora. Sin embargo, si el disco no se crea como oculto en el proceso instalación personalizada sistema operativo, se puede mostrar, pero no se puede cifrar.

La protección BitLocker es compatible con cualquier número de unidades fijas internas. Algunas versiones admiten dispositivos de almacenamiento ATA y SATA de conexión directa. Detalles Para conocer las unidades compatibles, consulte Configuraciones de unidades admitidas por BitLocker en la descripción técnica de BitLocker Drive Encryption.

BitLocker puede crear y utilizar diferentes claves. Algunos son fusibles obligatorios y otros son opcionales que se pueden utilizar según el nivel de seguridad requerido.

Para obtener más información, consulte Descripción de BitLocker en la descripción técnica de BitLocker Drive Encryption.

La contraseña de recuperación o la clave de recuperación para un disco del sistema operativo o un disco de datos fijo se puede guardar en una carpeta, en uno o más dispositivos USB, guárdelo en su cuenta de Microsoft o imprímalo.

La contraseña de recuperación y la clave de recuperación para unidades de datos extraíbles se pueden guardar en una carpeta, guardar en su cuenta de Microsoft o imprimir. De forma predeterminada, la clave de recuperación de una unidad extraíble no se puede almacenar en la unidad extraíble.

Un administrador de dominio puede configurar una política de grupo adicional para generar automáticamente contraseñas de recuperación y almacenarlas en servicios de dominio para todas las unidades protegidas con BitLocker.

Para obtener más información, consulte BitLocker: Cómo almacenar contraseñas y claves de recuperación.

Puede utilizar la herramienta de línea de comandos Manage-bde.exe para cambiar el modo de autenticación solo de TPM al modo de autenticación multifactor. Por ejemplo, si BitLocker solo tiene habilitada la autenticación TPM, para agregar autenticación de PIN, ingrese los siguientes comandos desde un símbolo del sistema elevado, reemplazando el PIN numérico deseado:

administrar-bde –protectores –eliminar %systemdrive% -tipo tpm

administrar-bde –protectores –añadir %systemdrive% -tpmandpin

Para obtener más información, consulte Modos de autenticación de secuencia de inicio en la descripción técnica de BitLocker Drive Encryption.

BitLocker está diseñado para que una unidad cifrada no se pueda recuperar sin cheque obligatorio autenticidad. En el modo de recuperación, el usuario necesita una contraseña de recuperación o una clave de recuperación para desbloquear la unidad cifrada.

Es técnicamente posible almacenar ambas claves en la misma unidad flash USB, pero no se recomienda. Si pierde o le roban la unidad flash USB que contiene la clave de inicio, también perderá el acceso a la clave de recuperación. Además, insertar dicha clave causa descarga automática computadora usando la clave de recuperación, incluso si los archivos medidos por el TPM han cambiado y no se realiza la verificación de integridad del sistema.

Sí, la clave de inicio de su computadora se puede almacenar en varias unidades flash USB. Haga clic derecho en la unidad protegida con BitLocker y seleccione Administrar BitLocker para abrir opciones para copiar claves de recuperación.

Sí, puede almacenar claves de inicio de BitLocker para diferentes computadoras en una sola unidad flash USB.

Usando scripts, puede crear diferentes claves de inicio para una computadora, pero para computadoras con un TPM, crear diferentes claves El inicio impide que BitLocker utilice la verificación de integridad del sistema realizada por el TPM.

No es posible crear múltiples combinaciones de códigos PIN.

Los datos sin procesar están cifrados clave completa cifrar el volumen, que luego se cifra con la clave maestra del volumen. La clave maestra de volumen, a su vez, está cifrada por uno de varios métodos posibles según el tipo de autenticación (protectores de claves o TPM) y los escenarios de recuperación.

Para obtener más información sobre las claves de cifrado, cómo se utilizan y dónde se almacenan, consulte ¿Qué es BitLocker? en la descripción técnica de BitLocker Drive Encryption.

La clave de cifrado de volumen completo se cifra con la clave maestra de volumen y se almacena en el disco cifrado. La clave maestra de volumen se cifra con una protección de clave adecuada y se almacena en el disco cifrado. Si se suspende la protección de BitLocker, la clave desprotegida que cifra la clave maestra de volumen también se almacena en la unidad cifrada junto con la clave maestra de volumen cifrada.

Este procedimiento de almacenamiento garantiza que la clave maestra de volumen nunca se almacene sin cifrado y que siempre esté protegida a menos que el cifrado BitLocker esté deshabilitado. Las claves también se almacenan en dos ubicaciones adicionales en disco para proporcionar redundancia. Las claves pueden ser leídas y procesadas por el administrador de arranque.

Para obtener más información, consulte Cómo funciona en la descripción técnica de BitLocker Drive Encryption.

Las teclas F1–F10 tienen códigos universales encuestas disponibles en el entorno previo al arranque en todas las computadoras para todos los idiomas. Es posible que las teclas numeradas del 0 al 9 no se puedan utilizar en el entorno previo al arranque de todos los teclados.

Si se utiliza un PIN seguro, se recomienda a los usuarios que realicen una verificación adicional del sistema durante la instalación de BitLocker para garantizar que se pueda ingresar el PIN correcto en el entorno previo al inicio. Para obtener más información sobre los PIN mejorados, consulte Descripción de BitLocker en la descripción técnica de BitLocker Drive Encryption.

Un atacante puede descubrir el código PIN mediante fuerza bruta. El hackeo por fuerza bruta lo realiza un atacante utilizando medios automáticos, que comprueba varias combinaciones Código PIN hasta que se encuentre código correcto. Para las computadoras protegidas con BitLocker, este tipo de pirateo, también conocido como ataque de diccionario, requiere que el atacante tenga acceso físico a la computadora.

El TPM tiene capacidades integradas para detectar y contrarrestar dichos ataques. Debido a que los TPM de diferentes fabricantes tienen diferentes medidas contra la manipulación, comuníquese con el fabricante del módulo para determinar cómo el TPM en su computadora previene los ataques de fuerza bruta del PIN.

Una vez que haya identificado al fabricante del TPM, comuníquese con él para obtener información sobre el desarrollo del módulo. La mayoría de los fabricantes aumentan exponencialmente el tiempo de bloqueo de la interfaz PIN a medida que aumenta la cantidad de errores de PIN. Sin embargo, cada fabricante tiene propias reglas respecto a la disminución o puesta a cero del contador de errores.

Para obtener más información, consulte Búsqueda de información del controlador TPM.

Para determinar el fabricante del TPM, consulte Búsqueda de información del controlador TPM.

Haga las siguientes preguntas a su fabricante de TPM sobre su mecanismo de mitigación de ataques de diccionario.

    Cuántos intentos fallidos¿Se permite el acceso antes del bloqueo?

    ¿Qué algoritmo se utiliza para determinar la duración del bloqueo, teniendo en cuenta el número de intentos de acceso fallidos y otros parámetros importantes?

    ¿Qué acciones pueden reducir o restablecer la cantidad de errores o la duración del bloqueo?

Sí y no. Puede establecer una longitud mínima del PIN en la configuración de Política de grupo Configure la longitud mínima del PIN para el inicio y permita el uso de PIN alfanuméricos habilitando la configuración de Política de grupo Permitir PIN protegidos para el inicio. Sin embargo, no puede establecer requisitos de complejidad del PIN en la Política de grupo.

BitLocker To Go es el cifrado de unidades BitLocker para unidades de datos extraíbles. Dispositivos de memoria flash USB, tarjetas SD, duro externo unidades y otras unidades con el sistema de archivos NTFS, FAT16, FAT32 o exFAT.

Para obtener más información, incluido cómo autenticar o desbloquear una unidad de datos extraíble y cómo verificar que el lector BitLocker To Go no esté instalado en unidades con formato FAT, consulte Descripción general de BitLocker To Go.

Si habilita el cifrado BitLocker en una unidad antes de aplicar la Política de grupo para forzar una copia de seguridad, los datos de recuperación no se respaldarán automáticamente en Servicios de dominio. Directorio activo cuando una computadora se une a un dominio o se aplica una política de grupo. Sin embargo, en Windows 8, puede usar la configuración de Política de grupo Seleccionar métodos para recuperar unidades del sistema operativo protegidas por BitLocker, Seleccionar métodos para recuperar unidades fijas protegidas por BitLocker y Seleccionar métodos para recuperar unidades extraíbles protegidas por BitLocker para forzar la unión de la computadora un dominio antes de habilitar BitLocker. Esto garantizará que los datos de recuperación de las unidades protegidas con BitLocker de la organización estén respaldados en los Servicios de dominio de Active Directory.

Interfaz del kit de herramientas gestión de ventanas(WMI) para BitLocker permite a los administradores escribir un script para realizar una copia de seguridad o sincronizar los datos existentes para recuperar un cliente en línea, pero BitLocker no administra automáticamente este proceso. La herramienta de línea de comandos Manage-bde también le permite realizar una copia de seguridad manual de los datos para recuperarlos en los Servicios de dominio de Active Directory. Por ejemplo, para hacer una copia de seguridad de todos los datos para restaurar la unidad C: en los Servicios de dominio de Active Directory, ejecute siguiente comando en un símbolo del sistema elevado: administrar-bde -protectors -adbackup C:.

Sí, se escribe una entrada en el registro de eventos de la computadora cliente que indica el éxito o el fracaso de la copia de seguridad de Active Directory. Sin embargo, incluso si el registro de eventos indica éxito, los datos de recuperación pueden eliminarse de los Servicios de dominio de Active Directory. Además, la configuración de BitLocker puede cambiar de modo que la información en Active Directory no sea suficiente para desbloquear la unidad (por ejemplo, si se elimina el protector de clave de contraseña de recuperación). También es posible falsificar una entrada de registro.

Para asegurarse de que AD DS tenga una copia de seguridad válida, debe consultar AD DS con credenciales de administrador de dominio mediante el Visor de contraseñas de BitLocker.

No. Las contraseñas de recuperación de BitLocker no se eliminan de los Servicios de dominio de Active Directory y, por lo tanto, pueden aparecer varias contraseñas para cada unidad. Para determinar la última contraseña, verifique la fecha del objeto.

Si la copia de seguridad inicial falla, como cuando un controlador de dominio deja de estar disponible durante el Asistente de configuración de BitLocker, BitLocker no vuelve a intentar realizar la copia de seguridad de los datos de recuperación en los Servicios de dominio de Active Directory.

Si el administrador selecciona la casilla de verificación Requerir copia de seguridad de BitLocker en AD DS en la configuración de directiva Almacenar información de recuperación en Servicios de dominio de Active Directory (Windows 2008 y Windows Vista) o (de manera equivalente) selecciona No habilitar BitLocker hasta que los datos de recuperación se almacenen en AD DS para unidades de sistema operativo marque la casilla sistema (unidades de datos extraíbles, unidades de datos fijas) en cualquiera de las configuraciones de políticas Seleccione métodos de recuperación para unidades de sistema operativo protegidas con BitLocker, Seleccione métodos de recuperación para unidades fijas protegidas con BitLocker, Seleccione métodos de recuperación para unidades protegidas con BitLocker unidades extraíbles, los usuarios no podrán habilitar BitLocker cuando la computadora no esté unida a un dominio y no esté creada respaldo Datos de recuperación de BitLocker en Servicios de dominio de Active Directory. Si estas opciones están configuradas y la copia de seguridad falla, no puede habilitar BitLocker. Esto garantiza que los administradores tengan la capacidad de recuperar todas las unidades protegidas con BitLocker en la organización.

Si el administrador desactiva estas casillas de verificación, la unidad se puede proteger usando BitLocker sin creación exitosa datos de copia de seguridad para recuperación en Servicios de dominio de Active Directory. Sin embargo, BitLocker no repite creación automática copia de seguridad si falla. En su lugar, los administradores pueden crear un script de respaldo, como se describió anteriormente en la pregunta ¿Qué sucede si habilita BitLocker en una computadora antes de unirse a un dominio?, para recopilar datos después de que se restablezca la conexión.

BitLocker usa un algoritmo cifrado AES con longitud de clave personalizable (128 o 256 bits). De forma predeterminada, el cifrado está configurado en AES-128, pero puede configurar los ajustes mediante la Política de grupo.

Para implementar BitLocker en una unidad de sistema operativo, recomendamos una computadora con TPM versión 1.2 o 2.0 y firmware BIOS o UEFI compatible con TCG y un código PIN. Requerir un PIN especificado por el usuario además de la verificación de TPM evita que un atacante que obtenga acceso a la computadora simplemente la ejecute.

EN configuración básica BitLocker en unidades del sistema operativo (con un TPM pero sin autenticación adicional) proporciona protección adicional para el modo de hibernación. El uso de la autenticación BitLocker opcional (TPM y PIN, TPM y llave USB, o TPM, PIN y llave USB) proporciona protección adicional durante el modo de hibernación. Este método es más seguro porque se requiere la autenticación de BitLocker para volver de la hibernación. Le recomendamos que desactive el modo de suspensión y utilice una combinación de TPM/PIN para la autenticación.

La mayoría de los sistemas operativos utilizan espacio de memoria compartida y el sistema operativo es responsable de administrar memoria fisica. Un TPM es un componente de hardware que utiliza su propio firmware y lógica interna para procesar instrucciones, brindando protección contra vulnerabilidades de software externo. Para piratear el TPM, necesita acceso físico a la computadora. Además, piratear la seguridad del hardware normalmente requiere herramientas y habilidades más costosas que no son tan comunes como las herramientas de piratería de software. Dado que el TPM de cada computadora es único, se necesitaría mucho tiempo y esfuerzo para piratear varias computadoras con TPM.

Todo Versiones de BitLocker, incluidos en el sistema operativo, han sido certificados según el estándar federal de procesamiento de información y la certificación Common Criteria EAL4+. Estas certificaciones también se completaron para Windows 8 y Windows Server 2012, y están en progreso para Windows 8.1 y Windows Server 2012 R2.

BitLocker Network Unlocking facilita la administración de computadoras y servidores protegidos con BitLocker TPM+PIN en un entorno de dominio. Cuando reinicia una computadora conectada a un cable red corporativa, Desbloqueo de red le permite omitir la solicitud de PIN. Los volúmenes del sistema operativo protegidos con BitLocker se desbloquean automáticamente utilizando una clave confiable proporcionada por el servidor de servicios. Implementaciones de Windows como método de autenticación adicional.

Para usar el bloqueo de red, también necesita configurar un código PIN para su computadora. Si su computadora no está conectada a una red, debe ingresar un código PIN para desbloquearla.

BitLocker Network Unlocking tiene requisitos de software y hardware para computadoras cliente, servicios de implementación de Windows y controladores de dominio que deben cumplirse antes de poder usarlo. Para obtener más información sobre estos requisitos, consulte Descripción técnica de cómo funciona BitLocker Drive Encryption.

El desbloqueo de la red utiliza dos fusibles: un fusible del TPM y un fusible proporcionado por la red o PIN, mientras que el desbloqueo automático utiliza un único fusible almacenado en el TPM. Si la computadora se une a la red sin un protector de clave, se le solicitará que ingrese un código PIN. Si el PIN no está disponible, necesitará una clave de recuperación para desbloquear una computadora que no se puede conectar a la red. Para obtener más información sobre el desbloqueo automático y de red, consulte Descripción general técnica de cómo funciona BitLocker Drive Encryption.

Sí, el sistema de cifrado de archivos (EFS) se puede utilizar para cifrar archivos en una unidad protegida con BitLocker. Para obtener más información, consulte Cómo funciona en la descripción técnica de BitLocker Drive Encryption.

Sí. En este caso, el depurador debe estar habilitado antes de habilitar BitLocker. Habilitar el depurador con anticipación garantiza que el estado de sellado en el TPM se calcule correctamente, lo que permite que la computadora se inicie correctamente. Si necesita activar o desactivar la depuración mientras usa BitLocker, primero haga una pausa en BitLocker para evitar que la computadora entre en modo de recuperación.

BitLocker contiene una pila de controladores de almacenamiento que proporciona cifrado de volcados de memoria cuando BitLocker está habilitado.

BitLocker no admite tarjetas inteligentes para la autenticación previa al inicio. No existe un estándar industrial para la compatibilidad con el firmware de tarjetas inteligentes y la mayoría de las computadoras no tienen soporte de firmware para tarjetas inteligentes o solo admiten ciertos tipos de tarjetas inteligentes y lectores. La falta de estandarización hace que sea demasiado difícil admitir tarjetas inteligentes.

Microsoft no admite controladores TPM desarrolladores externos y recomienda encarecidamente no usarlos con BitLocker. El uso de un controlador TPM que no sea de Microsoft con BitLocker puede hacer que BitLocker informe que el TPM no está presente en la computadora y no podrá usar el módulo con BitLocker.

No recomendamos modificar el Master Boot Record (MBR) en computadoras que tienen unidades de sistema operativo protegidas con BitLocker por razones de seguridad, confiabilidad y compatibilidad del producto. Cambiar el registro de arranque maestro (MBR) puede cambiar el entorno de seguridad e impedir que su computadora se inicie normalmente, y puede dificultar la reparación de un registro de arranque maestro (MBR) dañado. Cambios de MBR no realizados usando windows, puede poner su computadora en modo de recuperación o hacer que el arranque sea completamente imposible.

Una verificación del sistema verifica que el firmware de su computadora (BIOS o UEFI) sea compatible con BitLocker y que el TPM esté funcionando correctamente. La verificación del sistema puede fallar por las siguientes razones.

    El firmware de su computadora (BIOS o UEFI) no admite la lectura de dispositivos de memoria flash USB.

    El firmware de la computadora (BIOS o UEFI) o el menú de inicio no permiten la lectura desde dispositivos de memoria flash USB.

    Hay varias unidades flash USB insertadas en la computadora.

    El código PIN se ingresó incorrectamente.

    El firmware de su computadora (BIOS o UEFI) solo admite teclas de función (F1 a F10) para ingresar números en el entorno previo al inicio.

    La clave de inicio se eliminó cuando la computadora aún no había completado el reinicio.

    Debido a un TPM defectuoso, no se pudieron proporcionar las claves.

Algunas computadoras no admiten la lectura de unidades flash USB en el entorno previo al inicio. Primero, verifique el firmware de su BIOS o UEFI y las opciones de inicio para asegurarse de que el almacenamiento USB esté habilitado. Habilite el uso de almacenamiento USB en BIOS o UEFI si no está habilitado y lea la clave de recuperación de la unidad flash USB nuevamente. Si aún no puede leer la clave, deberá conectar el disco duro como unidad de datos a otra computadora que ejecute el sistema operativo para leer la clave de recuperación desde la unidad flash USB. Si la unidad flash USB está dañada, es posible que deba ingresar una contraseña de recuperación o usar datos de recuperación respaldados en Servicios de dominio de Active Directory. Además, si la clave de recuperación se utiliza en un entorno previo al arranque, asegúrese de que el disco tenga un archivo sistema NTFS, FAT16 o FAT32.

Para desbloquear automáticamente unidades de datos fijas, la unidad del sistema operativo también debe estar protegida por BitLocker. Si está utilizando una computadora donde la unidad del sistema operativo no está protegida por BitLocker, la unidad no se puede desbloquear automáticamente. Para unidades de datos extraíbles, puede agregar desbloqueo automático haciendo clic derecho en la unidad en el Explorador de archivos y seleccionando Administrar BitLocker. Esta unidad extraíble se puede desbloquear en otras computadoras ingresando la contraseña o las credenciales de la tarjeta inteligente que especificó cuando habilitó BitLocker.

Disponible en modo seguro oportunidades limitadas BitLocker. Las unidades protegidas con BitLocker se pueden desbloquear y descifrar utilizando el elemento del panel de control BitLocker Drive Encryption. En modo seguro, no puede hacer clic derecho en la unidad para abrir las opciones de BitLocker.

La herramienta de línea de comando Manage-bde y el comando –lock le permiten bloquear unidades de datos extraíbles y no extraíbles.

Sintaxis del comando:

gestionar-bde-lock

Además de utilizar este comando, las unidades de datos se bloquean durante el apagado o reinicio del sistema operativo. Disco extraíble con datos que se eliminan de la computadora también se bloquean automáticamente.

Sí. Pero instantáneas, creado antes de habilitar BitLocker, se eliminará automáticamente cuando BitLocker esté habilitado para unidades cifradas por software. Si se utiliza un disco cifrado por hardware, se conservan las instantáneas.

BitLocker no es compatible con VHD de arranque, pero sí para volúmenes de datos VHD, como los que se usan en clústeres, cuando se ejecuta en Windows 8, Windows 8.1, Windows Server 2012 o Windows Server 2012 R2.

como comprobar tarjeta de sonido en ventanas 10

El cifrado está habilitado de forma predeterminada, a veces no; en general, todo es complicado. En este artículo, le diremos cómo comprobar si los datos del disco están cifrados y, en caso contrario, cómo habilitar el cifrado. Tengamos en cuenta que esto no sólo es necesario para protegerse de la vigilancia de los servicios de inteligencia del mundo. El cifrado ayuda a proteger datos confidenciales en caso de que le roben su computadora.

A diferencia de otros sistemas operativos modernos (Mac OS X, Chrome OS, iOS y Android), todavía no existen herramientas de cifrado universales en Windows 10 para todos los usuarios. Debe comprar o utilizar software de cifrado de terceros.

Cifrado de dispositivo

Muchas computadoras nuevas con Windows 10 tienen el "cifrado de dispositivo" habilitado de forma predeterminada. Esta característica apareció en Windows 8.1 y solo se usa en dispositivos con una determinada configuración de hardware.

Además, el cifrado sólo funciona si has iniciado sesión en Windows con una cuenta de Microsoft. En este caso, la clave de recuperación de datos se descarga a servidores microsoft, que le brinda la oportunidad de restaurar el acceso a los archivos si no puede iniciar sesión por algún motivo. (Probablemente por eso el FBI no está demasiado preocupado por este tipo de cifrado. Pero de todos modos, de lo que estamos hablando aquí es de cifrado para proteger contra el robo de computadoras portátiles. Si le preocupa la vigilancia de la NSA, es mejor que buscando opciones de seguridad más sólidas).

Para verificar si el cifrado del dispositivo está habilitado, abra la interfaz de Configuración, vaya a Sistema > Acerca de y vea si hay una opción de Cifrado del dispositivo en la parte inferior de la ventana. De lo contrario, esta función no es compatible con esta computadora.

BitLocker

Si el cifrado del dispositivo no está habilitado o necesita una solución de cifrado de datos más completa, que incluya unidades USB extraíbles, servirá. Utilidad BitLocker incluida Windows ya varias versiones seguidas y goza de buena reputación. Sin embargo, sólo está disponible en la edición Windows 10 Professional.

Si tiene esta edición, busque en el menú Inicio la palabra clave "BitLocker" y use el Panel de control de BitLocker para habilitar el cifrado. Si actualizó a Windows 10 de forma gratuita desde Windows 7 Professional o Windows 8.1 Professional, entonces debería tener la edición Windows 10 Professional.

Si es así, puede actualizar a Windows 10 Professional por $99. Para hacer esto, simplemente abra la interfaz de Configuración, vaya a Actualización y seguridad > Activación y haga clic en el botón Ir a la tienda. Una vez que actualice a Windows 10 Professional, obtendrá acceso a BitLocker y otras funciones avanzadas.

TrueCrypt y derivados

Pagar $99 sólo para cifrar su disco duro no es una decisión fácil si se considera que las computadoras con Windows a menudo cuestan sólo unos pocos cientos de dólares en estos días. Pero no es necesario gastar dinero porque BitLocker no es la única solución. Sí, BitLocker tiene la integración más completa y un buen soporte, pero hay otras herramientas de cifrado disponibles.

– una utilidad para el cifrado de disco completo con fuente abierta– funciona en Windows 10 y es una opción completamente viable. Existen otras utilidades creadas en base a TrueCrypt. Todos ellos son gratuitos y todos se pueden instalar en Windows 10 Home y anteriores Versiones de Windows para cifrar el disco duro si no hay acceso a BitLocker. Desafortunadamente, en computadoras modernas Tendrás que jugar con la configuración de TrueCrypt. Pero si el sistema se compró nuevamente en tiempos de ventanas 7 y ahora actualizado a Windows 10, todo funcionará sin problemas.

Sí, los creadores de TrueCrypt detuvieron solemnemente su desarrollo hace algún tiempo, declarando que su creación era vulnerable e insegura, pero numerosos expertos en seguridad aún no se han puesto de acuerdo sobre si esto es cierto. Y lo más importante es que el debate gira principalmente en torno a la protección de la NSA y otras agencias de inteligencia. Si está interesado en el cifrado para proteger archivos personales de los ladrones en caso de robo de una computadora portátil, esos detalles no deberían interesarle. Para estos fines Cifrado TrueCrypt será suficiente.

Bitlocker es un programa de cifrado que apareció por primera vez en Windows 7. Con su ayuda puede cifrar volúmenes del disco duro (incluso la partición del sistema), USB y Unidades flash microSD. Pero a menudo sucede que el usuario simplemente olvida la contraseña para acceder a archivos cifrados. datos de bitlocker. Lea cómo desbloquear información en medios cifrados en el marco de este artículo.

El propio programa sugiere formas de descifrar datos en la etapa de creación del bloqueo:

  1. Prepare la unidad que desea cifrar. Haga clic derecho sobre él y seleccione "Habilitar Bitlocker".
  2. Seleccione un método de cifrado.
    Normalmente, se establece una contraseña para desbloquear. Si tiene un lector de tarjetas inteligentes USB con un chip ISO 7816 normal, puede usarlo para desbloquear.
    Para el cifrado, las opciones están disponibles por separado o ambas a la vez.
  3. En siguiente etapa, el Asistente de cifrado de disco ofrece opciones para archivar la clave de recuperación. Hay tres en total:
  4. Cuando haya elegido la opción para guardar la clave de recuperación, seleccione la parte de la unidad que desea descifrar.
  5. Antes de que comience el cifrado de datos, aparecerá una ventana notificándole sobre el proceso. Haga clic en Iniciar cifrado.
  6. Espere un tiempo hasta que se complete el procedimiento.
  7. La unidad ahora está cifrada y solicitará una contraseña (o tarjeta inteligente) en la conexión inicial.

¡Importante! Puede elegir el método de cifrado. Bitlocker admite cifrado XTS AES y AES-CBC de 128 y 256 bits.

Cambiar el método de cifrado de la unidad

En el Editor de políticas de grupo local (no compatible con Windows 10 Home), puede seleccionar el método de cifrado para las unidades de datos. El valor predeterminado es XTS AES de 128 bits para unidades no extraíbles y AES-CBC de 128 bits para discos duros y unidades flash extraíbles.

Para cambiar el método de cifrado:


Después de los cambios en la política, Bitlocker podrá proteger con contraseña los nuevos medios con los parámetros seleccionados.

¿Cómo desbloquear?

El proceso de bloqueo proporciona dos formas de obtener acceso adicional al contenido de la unidad: contraseña y vinculación a una tarjeta inteligente. Si olvidó su contraseña o perdió el acceso a su tarjeta inteligente (o mejor dicho, no la usó en absoluto), todo lo que tiene que hacer es usar la clave de recuperación. Al proteger con contraseña una unidad flash, se debe crear para poder encontrarla:

  1. Impreso en una hoja de papel. Quizás lo colocaste con documentos importantes.
  2. En un documento de texto (o en una unidad flash USB si la partición del sistema estaba cifrada). Inserte la unidad flash USB en su computadora y siga las instrucciones. Si la clave se guarda en un archivo de texto, léala en un dispositivo no cifrado.
  3. En tu cuenta de Microsoft. Inicie sesión en su perfil en el sitio web en la sección "Claves de recuperación de Bitlocker".

Una vez que haya encontrado la clave de recuperación:

  1. Haga clic derecho en la unidad bloqueada y seleccione "Desbloquear unidad".
  2. Aparecerá una ventana de ingreso de contraseña de Bitlocker en la esquina superior derecha de la pantalla. Haga clic en "Opciones avanzadas".
  3. Seleccione Ingresar clave de recuperación.
  4. Copie o reescriba la clave de 48 dígitos y haga clic en "Desbloquear".
  5. Después de esto, los datos en los medios estarán disponibles para su lectura.



Arriba