MZ @ PE L ! @ 0 @ .rsrc @ @.its @ @ 0 H X | |4 V S _ V E R S I O N _ I N F O S t r i n g F i l e I n f o 0 c 0 a 0 4 b 0 b ! F i l e V e r s i o n 1 . 0 0 . 0 0 l " F i l e D e s c r i p t i o n C o m p i l e d M i c r o s o f t H e l p 2 . 0 T i t l e B F i l e S t a m p 7 0 7 8 E D 7 9 0 1 C A 0 4 2 4 4 J C o m p i l e r V e r s i o n 2 . 5 . 7 1 2 1 0 . 0 8 5 7 9 V C o m p i l e D a t e 2 0 0 9 - 0 7 - 1 4 T 0 1 : 4 3 : 1 0 > T o p i c C o u n t 1 1 0 0 0 0 0 0 0 0 0 0 0 0 A L e g a l C o p y r i g h t 2 0 0 8 M i c r o s o f t C o r p o r a t i o n . A l l r i g h t s r e s e r v e d . C C C C C C C C C C C C C D V a r F i l e I n f o $ T r a n s l a t i o n
ti yxp ÊITOLITLS ( X쌡^
V` x 1 CAOL P HH C ITSF # _q V -Y쌡^
VY쌡^
VIFCM AOLL 1 IFCM AOLL / /$FXFtiAttribute/ /$FXFtiAttribute/BTREEq/$FXFtiAttribute/DATA /$FXFtiAttribute/PROPERTY N/$FXFtiMain/ /$FXFtiMain/BTREE/$FXFtiMain/DATA /$FXFtiMain/PROPERTY#N/$Index/ /$Index/$ATTRNAME/$Index/$PROPBAG /$Index/$STRINGSG/$Index/$SYSTEM?J/$Index/$TOPICATTRW0/$Index/$TOPICS@/$Index/$URLSTRUR/$Index/$URLTBL'X/$Index/$VTAIDX,/$Index/AssetId/ /$Index/AssetId/$LEAVESG /$Index/BestBet/ /$Index/BestBet/$LEAVESG /$OBJINST /assets/ 0/assets/06dd6cf9-420c-4819-8eaf-f0e7c5130074.xml t0/assets/17372e1b-429b-41ea-b93d-11d29ec67972.xml v0/assets/30813079-464d-4580-8769-2b74b77f034f.xml P0/assets/62f28747-c146-483c-b378-ff3f3977f011.xml af0/assets/7349ec7c-fbb5-43ec-b89b-a41bb952d13e.xml G0/assets/a156eb36-d9c7-4e21-afda-aab3b17544d2.xml Mm0/assets/a93aee6b-c329-4d52-9f13-a8588fc9510e.xml :K0/assets/cdb2754b-d10f-4bbb-920e-47f3c2418d43.xml |0/assets/d8d3bcb4-6575-4b85-8bc7-2e77b185d629.xml v0/assets/e5e3d8ca-2e6f-4432-a01f-459644984f90.xml w0/assets/fc554c30-32d5-4bc2-9971-be5c16a87415.xml -/bitlock.h1c C2/bitlock.h1f u /bitlock.h1v >/bitlock_AssetId.h1k Sk/bitlock_BestBet.h1k >k::DataSpace/NameList <(::DataSpace/Storage/MSCompressed/Content )n,::DataSpace/Storage/MSCompressed/ControlData T )::DataSpace/Storage/MSCompressed/SpanInfo L/::DataSpace/Storage/MSCompressed/Transform/List <_::DataSpace/Storage/MSCompressed/Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/InstanceData/ i::DataSpace/Storage/MSCompressed/Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/InstanceData/ResetTable H3::Transform/{8CEC5846-07A1-11D9-B15E-000D56BFE6EE}/ :'E p 1 U n c o m p r e s s e d M S C o m p r e s s e d FX쌡^
V LZXC HH
Configurar el disco duro para el Cifrado de unidad BitLocker
__elbasuer__
Para cifrar la unidad en la que está instalado Windows, el equipo debe tener dos particiones: una partición del sistema (que contiene los archivos necesarios para iniciar el equipo) y una partición del sistema operativo (que contiene Windows). La partición del sistema operativo se cifra y la partición del sistema permanece sin cifrar para poder iniciar el equipo.
En las versiones anteriores de Windows, es posible que haya tenido que crear manualmente estas particiones. En esta versión de Windows, estas particiones se crean automáticamente. Si el equipo no incluye ninguna partición del sistema, el Asistente de BitLocker creará una automáticamente, que ocupará 200 MB de espacio disponible en disco. No se asignará una letra de unidad a la partición del sistema y no se mostrará en la carpeta Equipo.
¿Qué diferencia hay entre suspender el Cifrado de unidad BitLocker y descifrar la unidad?
__elbasuer__
BitLocker puede desactivarse de dos formas: mediante la suspensión de BitLocker o mediante el descifrado de la unidad. Si se suspende BitLocker, la unidad sigue estando cifrada, pero el equipo usa una clave de descifrado de texto simple que se almacena en la unidad para leer la información. Al descifrar la unidad, se descifran todos los datos de dicha unidad.
La suspensión del Cifrado de unidad BitLocker ofrece un método provisional para desactivar la protección de BitLocker sin tener que descifrar la unidad en la que está instalado Windows (unidad del sistema operativo). Suspenda BitLocker si necesita actualizar el sistema básico de entrada y salida (BIOS)Consultar definición del equipo o los archivos de inicio; esto le ayudará a impedir que BitLocker bloquee la unidad y a evitar tener que realizar el lento proceso de descifrado. Una vez completada la actualización y reiniciado el equipo, puede hacer clic en Reanudar protección.
Sólo puede suspender BitLocker en unidades de sistema operativo. Si desea desactivar BitLocker en una unidad de datos fija (por ejemplo, una unidad de disco duro interna) o en una unidad de datos extraíble (por ejemplo, una unidad de disco duro externa o una unidad flash USBConsultar definición), debe descifrar la unidad.
Descifrar una unidad del sistema operativo significa que la protección de BitLocker se quita del equipo, lo que puede requerir mucho tiempo.
Para suspender BitLocker temporalmente o descifrar la unidad
Haga clic para abrir Cifrado de unidad BitLocker.
%25systemroot%25\system32\control.exe /name Microsoft.BitLockerDriveEncryption
Haga clic para abrir el Cifrado de unidad BitLocker en el Panel de control
__elbasuer__
Realice una de estas acciones:
Para suspender BitLocker temporalmente, haga clic en Suspender protección y, a continuación, haga clic en Sí.
Para desactivar BitLocker y descifrar la unidad, haga clic en Desactivar BitLocker y, a continuación, haga clic en Descifrar unidad.
Nota
Si el equipo forma parte de un dominioConsultar definición, algunas características y opciones de configuración de BitLocker pueden estar controladas por el administrador del sistema.
Actualizar el BIOS para el Cifrado de unidad BitLocker
__elbasuer__
Al intentar activar BitLocker por primera vez en la unidad en la que está instalado Windows, es posible que reciba un mensaje de error que indica que se debe actualizar el sistema básico de entrada y salida (BIOS)Consultar definición para poder usar BitLocker. Esto se debe a que el equipo incluye la versión 1.2 o posterior del hardware de seguridad Módulo de plataforma segura (TPM) (un microchip especial incluido en muchos equipos compatible con características de seguridad avanzadas); el BIOS del equipo se debe actualizar para funcionar correctamente con el TPM.
Los procedimientos de actualización del BIOS varían en función del fabricante. Consulte la documentación que acompaña al equipo o visite el sitio web del fabricante. Para obtener más información acerca del BIOS, vea BIOS: preguntas más frecuentes.
Si ya ha activado BitLocker y necesita actualizar el BIOS por otro motivo, por ejemplo para resolver un problema de compatibilidad de hardware, debe suspender BitLocker temporalmente antes de actualizar el BIOS y reanudarlo al finalizar la actualización. Así se impide que BitLocker bloquee la unidad donde está instalado Windows cuando se reinicie el equipo tras la actualización.
Advertencia
La actualización del BIOS es un procedimiento avanzado y, si se produce algún error, es posible que el equipo deje de funcionar. Asegúrese de seguir las instrucciones del fabricante al pie de la letra.
Nota
El software de tecnología de ayuda que se ejecuta en Windows, por ejemplo, el software de lectura de pantalla, no puede leer las pantallas de inicio de BitLocker porque se muestran durante el inicio del sistema BIOS y antes de que se ejecute Windows. Esto se aplica a las pantallas donde se escribe un PIN o una clave de recuperación y a todos los mensajes de error de BitLocker.
¿Cuál es la diferencia entre el Cifrado de unidad BitLocker y el Sistema de cifrado de archivos?
__elbasuer__
Hay varias diferencias entre el Cifrado de unidad BitLocker y el Sistema de cifrado de archivos (EFS). BitLocker está diseñado para ayudar a proteger todos los archivos personales y del sistema que se guarden en la unidad en la que esté instalado Windows en caso de robo del equipo o en caso de que un usuario no autorizado intente obtener acceso al equipo. Además, puede usar BitLocker para cifrar todos los archivos de unidades de datos fijas (por ejemplo, unidades de disco duro internas) y usar BitLocker To Go para cifrar archivos de unidades de datos extraíbles (por ejemplo, unidades de disco duro externas o unidades flash USBConsultar definición). EFS se usa para proteger los archivos individuales de las unidades de forma individual para cada usuario. En la tabla siguiente se muestran las diferencias principales entre BitLocker y EFS.
Tabla donde se describen las diferencias principales entre BitLocker y EFS
BitLocker
Sistema de cifrado de archivos (EFS)
BitLocker cifra todos los archivos personales y del sistema en la unidad del sistema operativo, en unidades de datos fijas y en unidades de datos extraíbles.
EFS cifra los archivos y carpetas personales uno a uno y no cifra todo el contenido de una unidad.
BitLocker no depende de las cuentas de usuarioConsultar definición individuales asociadas a los archivos. BitLocker puede estar activado o desactivado para todos los usuarios o grupos.
EFS cifra los archivos en función de la cuenta de usuario que tengan asociada. Si un equipo tiene varios usuarios o grupos, cada uno de ellos puede cifrar sus archivos de forma totalmente independiente.
BitLocker usa el Módulo de plataforma segura (TPM), un microchip especial incluido en muchos equipos compatibles con características de seguridad avanzadas, para cifrar la unidad del sistema operativo.
EFS no requiere ni usa ningún hardware especial.
Es necesario ser administrador para activar o desactivar el cifrado de BitLocker en la unidad en la que está instalado Windows y en las unidades de datos fijas.
No es necesario ser un administrador para poder usar EFS.
Puede usar el Cifrado de unidad BitLocker junto con EFS para contar con la protección que proporcionan ambas características. Si usa EFS, las claves de cifrado se almacenarán en el sistema operativo del equipo. Aunque las claves usadas con EFS estén cifradas, su seguridad podría verse comprometida si un hacker fuera capaz de obtener acceso a la unidad del sistema operativo. El cifrado de la unidad del sistema operativo mediante BitLocker puede proteger estas claves al impedir que se arranque o se obtenga acceso a la unidad del sistema operativo si se instala en otro equipo.
Para obtener más información acerca de EFS, vea ¿Qué es el Sistema de cifrado de archivos (EFS)?.
¿Qué es el hardware de seguridad Módulo de plataforma segura (TPM)?
__elbasuer__
El Módulo de plataforma segura (TPM) es un microchip que permite al equipo usar características de seguridad avanzadas, como el Cifrado de unidad BitLocker. El TPM está integrado en muchos equipos. Consulte la información que acompaña al equipo para ver si éste tiene incluido el TPM.
Los equipos que incluyen el TPM pueden crear claves de cifradoConsultar definición que sólo puede descifrar el mismo TPM. El TPM "encapsula" las claves de cifrado en su propia clave raíz de almacenamiento, que está almacenada en el TPM. El almacenamiento de la clave raíz de almacenamiento en el microchip del TPM, en lugar de en el disco duro, ofrece una mayor protección contra los ataques diseñados para exponer las claves de cifrado.
Al iniciar un equipo con un TPM y con BitLocker habilitado, el TPM comprueba que no existen problemas en el sistema operativo que puedan indicar un riesgo de seguridad. Entre estos problemas se incluyen los cambios del sistema básico de entrada y salida (BIOS)Consultar definición o de otros componentes de inicio, o bien una indicación de que se ha quitado el disco duro de un equipo y se está iniciando en otro equipo. Si el TPM detecta uno de estos riesgos de seguridad, BitLocker mantiene bloqueada la particiónConsultar definición del sistema hasta que se especifique la contraseña de recuperación de BitLocker para desbloquearla.
La primera vez que se inicializa el TPM, se crea una contraseña de propietario del TPM. La contraseña de propietario del TPM ayuda a garantizar que sólo el propietario autorizado pueda obtener acceso y administrar el TPM en el equipo.
¿Cómo se usa BitLocker con Copias de seguridad de Windows?
__elbasuer__
Puede usar el Cifrado de unidad BitLocker para proteger la unidad en la que va a guardar las copias de seguridad o para proteger las unidades del equipo de las que va a hacer una copia de seguridad. Si una unidad está bloqueada con BitLocker, debe desbloquearla para poder ver la información, hacer una copia de seguridad o guardar una copia de seguridad en dicha unidad.
Si va a usar BitLocker con Copias de seguridad de Windows, se recomienda configurar las unidades que va a cifrar para que se desbloqueen automáticamente al iniciar sesión en el equipo. Para obtener más información, vea ¿Cómo se usan las opciones de desbloqueo de Cifrado de unidad BitLocker? Para desbloquear manualmente una unidad, siga los pasos que se indican a continuación.
Haga clic para abrir Cifrado de unidad BitLocker.
%25systemroot%25\system32\control.exe /name Microsoft.BitLockerDriveEncryption
Haga clic para abrir BitLocker en el Panel de control
__elbasuer__
Haga clic en Desbloquear unidad.
Escriba la contraseña o inserte la tarjeta inteligente y escriba el PIN y, a continuación, haga clic en Finalizar.
Requisitos de hardware del Cifrado de unidad BitLocker
__elbasuer__
Para usar el Cifrado de unidad BitLocker, el equipo debe cumplir determinados requisitos de hardware. Estos requisitos varían en función del tipo de unidad que se vaya a cifrar.
Requisitos de hardware de la unidad de instalación de Windows
Para cifrar la unidad en la que está instalado Windows (la unidad del sistema operativo), BitLocker almacena su propia claveConsultar definición de cifradoConsultar definición y descifrado en un dispositivo de hardware independiente del disco duroConsultar definición, para lo que es necesario tener alguno de los siguientes elementos:
Un equipo que incluya el Módulo de plataforma segura (TPM), que es un microchip especial incluido en muchos equipos compatible con características de seguridad avanzadas. Si el equipo se fabricó con la versión 1.2 o posterior del TPM, BitLocker almacena la clave en el TPM.
Un dispositivo de memoria USB extraíble, como una unidad flash USBConsultar definición. Si el equipo no dispone de la versión 1.2 o posterior del TPM, BitLocker almacena las claves en la unidad flash. Esta opción sólo está disponible si el administrador del sistema ha configurado la red para permitir el uso de una clave de inicio en lugar del TPM.
Para poder activar el Cifrado de unidad BitLocker en la unidad del sistema operativo, el disco duro del equipo debe:
Tener dos particionesConsultar definición como mínimo: una partición del sistema (que contiene los archivos necesarios para iniciar el equipo y debe tener al menos 200 MB) y una partición del sistema operativo (que contiene Windows). La partición del sistema operativo se cifra y la partición del sistema permanece sin cifrar para poder iniciar el equipo. Si el equipo no tiene dos particiones, BitLocker las crea automáticamente. Ambas particiones deben estar formateadas con el sistema de archivos NTFSConsultar definición.
Disponer de un BIOSConsultar definición que sea compatible con el TPM o admita dispositivos USB durante el inicio del equipo. En caso contrario, debe actualizar el BIOS para poder usar BitLocker. Para obtener más información acerca de cómo actualizar el BIOS, vea Actualizar el BIOS para el Cifrado de unidad BitLocker.
Para averiguar si el equipo incluye el hardware de seguridad Módulo de plataforma segura (TPM)
Haga clic para abrir Cifrado de unidad BitLocker.
%25systemroot%25\system32\control.exe /name Microsoft.BitLockerDriveEncryption
Haga clic para abrir BitLocker en el Panel de control
__elbasuer__
En el panel izquierdo, haga clic en Administración de TPM. __elbasuer__
El complementoConsultar definiciónAdministración de TPM en el equipo local indica si el equipo tiene el hardware de seguridad de TPM. Si el equipo no tiene este complemento, necesita un dispositivo de memoria USB extraíble para poder activar BitLocker y almacenar la clave de inicio de BitLocker que se necesita cada vez que se inicia el equipo.
Requisitos de hardware para unidades de datos
Puede usar BitLocker para cifrar unidades de datos fijas (por ejemplo, unidades de disco duro internas) y puede usar BitLocker To Go para cifrar unidades de datos extraíbles (por ejemplo, unidades de disco duro externas y unidades flash USB). Para cifrar una unidad de datos, debe formatearla con los sistemas de archivos exFAT, FAT16, FAT32Consultar definición o NTFS y debe tener al menos 64 MB de memoria disponible.
Recuperar el acceso a un equipo bloqueado por el Cifrado de unidad BitLocker
__elbasuer__
Si la unidad en la que está instalado Windows (unidad del sistema operativo) está cifrada con el Cifrado de unidad BitLocker, BitLocker la puede bloquear y requerir el uso de la clave de recuperación en los siguientes casos:
El equipo funciona, pero BitLocker detectó un posible riesgo de seguridad durante el inicio.
El equipo funciona, pero se perdió la clave de inicio o el PIN de BitLocker, o la clave de inicio está dañada.
El equipo no funciona (por ejemplo, hay un problema de alimentación) y se ha transferido el disco duro a otro equipo.
Para desbloquear la unidad y recuperar el acceso a los archivos, necesita la clave de recuperación de BitLocker.
Para desbloquear la unidad del sistema operativo con el equipo original en funcionamiento
Al iniciar el equipo, BitLocker interrumpe el inicio y muestra un mensaje en que se indica que la unidad del sistema está bloqueada. Busque la clave de recuperación de BitLocker y siga las instrucciones que aparecen en la pantalla.
Para desbloquear la unidad del sistema operativo después de transferir la unidad a otro equipo
Antes de quitar la unidad del equipo que no funciona, compruebe el equipo que va a hospedar la unidad. El equipo host debe ejecutar Windows 7 y tener BitLocker disponible (incluso si no se ha activado BitLocker).
Apague ambos equipos.
Quite la unidad del equipo que no funciona e instálela en el equipo host.
Inicie el equipo host e inicie una sesión.
Haga clic para abrir Cifrado de unidad BitLocker.
%25systemroot%25\system32\control.exe /name Microsoft.BitLockerDriveEncryption
Haga clic para abrir BitLocker en el Panel de control
__elbasuer__
La unidad transferida se indicará en la lista de unidades como Unidad bloqueada.
Haga clic en Desbloquear unidad y siga las instrucciones de la pantalla. __elbasuer__
Notas
Si el equipo forma parte de un dominioConsultar definición, algunas características y opciones de configuración de BitLocker pueden estar controladas por el administrador del sistema.
El software de tecnología de ayuda que se ejecuta en Windows, como el software de lectura de pantalla, no puede leer las pantallas de inicio de BitLocker porque se muestran durante el inicio del sistema BIOS y antes de que se ejecute Windows. Esto se aplica a las pantallas donde se escribe un PIN o una clave de recuperación y a todos los mensajes de error de BitLocker.
¿Qué es la clave o el PIN de inicio del Cifrado de unidad BitLocker?
__elbasuer__
Si se usa el Cifrado de unidad BitLocker para cifrar la unidad en la que está instalado Windows, puede usar una clave de inicio o el número de identificación personal (PIN) para iniciar el equipo con mayor seguridad. Si usa un PIN, debe recordarlo y escribirlo cada vez que inicie el equipo. Si usa una clave de inicio, debe guardarla en una unidad flash USBConsultar definición e insertar la unidad flash cada vez que inicie el equipo. El uso de una clave de inicio o un PIN es opcional, excepto si el equipo se encuentra en un área de trabajo y el administrador del sistema los necesita.
Puede crear una clave de inicio o un PIN, pero no ambos. El PIN puede ser cualquier número que tenga entre 4 y 20 dígitos de longitud (la longitud mínima del PIN puede ser mayor si el equipo forma parte de un dominio). El PIN se almacena en el equipo. La clave de inicio o el PIN se pueden crear la primera vez que se activa BitLocker. Una vez creados la clave de inicio o el PIN, puede usar Administrar BitLocker para cambiar el PIN, pero no puede cambiar la clave de inicio. Puede hacer copias adicionales de la clave de inicio por si pierde la clave original.
Notas
Además, la clave de inicio se puede usar para almacenar las claves de cifrado de la unidad en la que está instalado Windows si el equipo no dispone del hardware de seguridad Módulo de plataforma segura (TPM). BitLocker sella sus claves de cifradoConsultar definición en el hardware de TPM, que es un microchip especial incluido en muchos equipos compatibles con características de seguridad avanzadas. Sólo puede usar una clave de inicio en vez del TPM si el administrador del sistema ha configurado la red para permitir el uso de claves de inicio. Para obtener más información acerca del TPM, vea ¿Qué es el hardware de seguridad Módulo de plataforma segura (TPM)?
Si hace copias de seguridad de la clave de inicio, asegúrese de almacenarlas en medios extraíblesConsultar definición independientes.
El software de tecnología de ayuda que se ejecuta en Windows, por ejemplo, el software de lectura de pantalla, no puede leer las pantallas de inicio de BitLocker porque se muestran durante el inicio del sistema BIOS y antes de que se ejecute Windows. Esto se aplica a las pantallas donde se escribe un PIN o una clave de recuperación y a todos los mensajes de error de BitLocker.
Para copiar la clave de inicio o cambiar el PIN
Haga clic para abrir el Cifrado de unidad BitLocker.
%25systemroot%25\system32\control.exe /name Microsoft.BitLockerDriveEncryption
Haga clic para abrir el Cifrado de unidad BitLocker en el Panel de control
__elbasuer__
Haga clic en Administrar BitLocker y siga las instrucciones.
¿Qué es una clave de recuperación de BitLocker?
__elbasuer__
Una clave de recuperación de BitLocker es una clave especial que se puede crear al activar por primera vez el Cifrado de unidad BitLocker en cada una de las unidades que se cifren. Puede usar la clave de recuperación para obtener acceso al equipo si la unidad en la que está instalado Windows (unidad del sistema operativo) está cifrada con el Cifrado de unidad BitLocker y BitLocker detecta un problema que impide desbloquear la unidad del sistema al iniciar el equipo. Además, se puede usar una clave de recuperación para obtener acceso a los archivos y las carpetas de una unidad de datos extraíble (por ejemplo, una unidad de disco duro externa o una unidad flash USBConsultar definición) que se haya cifrado con BitLocker To Go si por algún motivo olvida la contraseña o el equipo no puede obtener acceso a la unidad.
Para almacenar la clave de recuperación, imprímala y guárdela en un medio extraíbleConsultar definición o guárdela como un archivo en una carpeta de otra unidad del equipo que no vaya a cifrar. No puede guardar la clave de recuperación de una unidad de datos extraíble (por ejemplo, una unidad flash USB) en un medio extraíble. Conserve la clave de recuperación en un lugar que no sea el equipo. Una vez creada la clave de seguridad, puede usar Administrar BitLocker para hacer copias adicionales.
Notas
Si el equipo forma parte de un dominioConsultar definición, es posible que el administrador del sistema controle las opciones de clave de recuperación disponibles.
El software de tecnología de ayuda que se ejecuta en Windows, como el software de lectura de pantalla, no puede leer las pantallas de inicio de BitLocker porque se muestran durante el inicio del sistema básico de entrada y salida (BIOS)Consultar definición antes de que se ejecute Windows. Esto se aplica a las pantallas donde se escribe un número de identificación personal (PIN) o una clave de recuperación y a todos los mensajes de error de BitLocker.
Para copiar la clave de recuperación de BitLocker
Haga clic para abrir Cifrado de unidad BitLocker.
%25systemroot%25\system32\control.exe /name Microsoft.BitLockerDriveEncryption
Haga clic para abrir el Cifrado de unidad BitLocker en el Panel de control
__elbasuer__
Haga clic en Administrar BitLocker y siga las instrucciones.
¿Por qué podría el Cifrado de unidad BitLocker bloquear el inicio del equipo?
__elbasuer__
Si usa el Cifrado de unidad BitLocker para cifrar la unidad en la que está instalado Windows (unidad del sistema operativo) y el equipo tiene como mínimo la versión 1.2 del hardware de seguridad Módulo de plataforma segura (TPM) (un microchip especial incluido en muchos equipos, compatible con características de seguridad avanzadas), el TPM comprueba que no existen problemas en el sistema operativo que puedan indicar un riesgo de seguridad. Entre estos problemas se incluyen los errores de disco, los cambios del sistema básico de entrada y salida (BIOS)Consultar definición o de otros componentes de inicio, o una indicación de que el disco duro se está iniciando en otro equipo.
Si el TPM detecta uno de estos problemas, BitLocker no desbloquea la unidad del sistema operativo y cambia al modo de recuperación que requiere la clave de recuperación de BitLocker para desbloquearla.
Aviso
Es muy importante que cree una clave de recuperación la primera vez que active BitLocker; en caso contrario, puede perder el acceso a los archivos de forma permanente.
Si usa BitLocker para cifrar la unidad del sistema y el equipo no tiene como mínimo la versión 1.2 de TPM, BitLocker no comprobará si se realizaron cambios en el entorno de inicio. No obstante, seguirá necesitando la clave de recuperación en caso de que la clave de inicio de BitLocker no desbloquee la unidad del sistema.
Notas
Si el equipo forma parte de un dominioConsultar definición, algunas características y opciones de configuración de BitLocker pueden estar controladas por el administrador del sistema.
El software de tecnología de ayuda que se ejecuta en Windows, por ejemplo, el software de lectura de pantalla, no puede leer las pantallas de inicio de BitLocker porque se muestran durante el inicio del sistema BIOS y antes de que se ejecute Windows. Esto se aplica a las pantallas donde se escribe un PIN o una clave de recuperación y a todos los mensajes de error de BitLocker.
BitLocker BitLocker Bit Locker bitlocker
BitLocker bitlocker
64 bits actualización de antivirus actualización de BIOS BIOS BitLocker BitLocker TPM actualizar BIOS 64 bit antivirus update bios update bios Bit Locker bitlocker tpm update bios
BitLocker Cifrado de unidad BitLocker BitLocker EFS cifrar archivos cifrar contraseña cifrar Sistema de cifrado de archivos cifrado de archivos cifrado cifrado de archivo sistema de archivos comprobador de archivos de sistema Bit Locker BitLocker Drive Encryption bitlocker EFS encrypt files encrypt password encrypt Encrypting File System encrypting files encryption file encryption file system system file checker
BitLocker módulo CAPI_worker módulo CLCapSvc módulo de panel TPM Módulo de plataforma segura segura plataforma no admitida Qué es el hardware bitlocker CAPI_worker Module CLCapSvc Module dashboard module tpm trusted platform module trusted unsupported platform What is Hardware
Cifrado de unidad BitLocker Copias de seguridad de Windows BitLocker copia de seguridad hacer copia de seguridad BitLocker Drive Encryption Windows Backup BitLocker backup back up
BitLocker BitLocker cifrado disco duro compatibilidad de hardware configuración de hardware requisitos de hardware hardware requisitos requisito del sistema requisitos del sistema chip TPM 1.2 TPM USB Bit Locker bitlocker encryption hard drive hardware compatibility hardware configuration hardware requirements hardware requirements system requirement system requirements TPM 1.2 chip tpm USB
equipo bloqueado desbloqueo de equipo botón Bloquear bloquear equipo bloquear este equipo bloquear equipo bloqueado bloqueado bloqueado desbloquear equipo desbloquear computer locked how to unlock computer Lock button lock computer lock this computer lock locked computer locked out locked unlock computer unlock
BitLocker contraseña de recuperación de BitLocker BitLocker propiedad PIN clave de seguridad reparación de inicio inicio Bit Locker bitlocker recovery password bitlocker ownership PIN security key startup repair startup
BitLocker BitLocker olvidar contraseña recuperación de contraseña contraseña contraseñas unidad de recuperación contraseña de recuperación recuperación desbloquear Bit Locker bitlocker forgot password password recovery password passwords recovery drive recovery password recovery unlock
BIOS BitLocker EL EQUIPO NO SE INICIA bloqueo de equipo equipo bloqueado el equipo no se inicia bloqueado bloqueo de equipo bloquear equipo iniciar equipo desbloquear equipo desbloquear bios bitlocker COMPUTER DONT START computer lock computer locked computer wont start locked locking computer locking the computer starting the computer unlock computer unlock
%MaT P`P U ;WRQ^Z#JAh R>a!!h"BED$Yݡ: :wW(%Aq']XIAt!,!.E q%i&t▤lX @ Y 2Z2[Q+_髪ҿ:xqnZ;'wn^xmr˧6u>{g>ǹ?ô7mD18ݸ:?oyqqǞs77^n7_λwe_m<9n}W9[뼠nwAwwyB:7Nt +ջ7-л:7ѓ|K?GzV>TO#gЋd-譵/{z07+;^{~'+uS.-֑7?w_?L_Nfo?gͿ9yz@Nߥ?wPksK<^^|çر-dO*w4=UGV}5;&Uz7^V?c9Xv7]ri?=_~;w-xBx7t>_>WuNGwD^I郞qo?
hino?yxٳ䇺qo{oz]혧:ۇUWsn~ϝno}sMnw}s_smn}s}7y?0'{߽Yg{xoûq=x{c/_þq/||6
w?pĎ//<_þ3o|)wrwz8|wK-7>G?]ޒN?/ݕwh_Q-G˛7zݝy7|a_77Ηnwu_vyݝyg}w`E_廛]
VފM_㻗v7;k}yVޟW_)]wӬ/ݗ
}yfnw{4vw#rstj;%.>}4դ#9/t;O'}wmi;;y/)˿x|y#~_Cc?Ax~HcG<sr$^xӨ돧ܑ#ymkmoO_fra+{sGތs3/$<[{W;\kunm[[ݻa}omxmzoֽom|ֶξk{bmonmZ߭ڭړ[[[#[u+[[⾵[3[u;[[㻵.ȷkk|kvkmmoڭ)ں[[徵[_[5g[[澵[o[5w[[羵[[k}}kѷk&}vkmo}om֨moֽnmښ[߭ڭ_[[vkmn5ܻطk}rz[[쾵[[uvm߭[[k}}kzֽnm߭5[[wkmoomֿm
n5[[k~ւm=ozڭ[[.kkmxommoom#[[N[ϚZ[[nomq#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#Ĉ1b#Fb1F#ĈcK~|gٟ-7ϖl-8ϖ%2~-m:ϖ˝g~-o<ϖ%l|[>-Kg%2ٶy~-˞grlI-+-EϖKg~-gRٶ~-ˢg<~-gRly.?[LϳelD~-IgKٶ.}?[Rϳ}[2T?ϖeli^?[Xϳel[n\?ϖ˦gٲ~-gK2ٶ~-Ng˒ٶ,~-˳g l[j?ϖlɌ~-Rϖ˩gIl[>-Vϳ%ٶb}?[rϳ2lHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHHH~w=rDC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!CȐ2dC!d2!C+)x~W7_֔C?sѮ'n]UyI7ȭ9ޢ#yn9+Gd湭[np=r˷\y9^JfC\зng>JՎ
̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c̘3fcƘ1f3ƌ1c],PPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPSP\̢
AР4h
Ah4
AР4h
Ah4
AР4h
Ah4
AР4h
Ah4
AР4h
Ah4
AР4h
Ah4
AР4h
Ah4
AР4h
Ah4
AР4h
Ah4Gc]%xsu;{OH`00``00`50``00``C`C`00`\`w<0``00`_hW`00``00`~;xe^;waǷwG>wއy| ~~a\ď(~a?
x a<&