Categories
es

Cómo utilizar bitlocker sin un módulo de plataforma de confianza (tpm)

Permítanme exponer lo que yo entiendo por unidades autocifradas y cómo funcionan.

Si usted tiene un SED y BIOS que soporta contraseñas de disco duro de su unidad estará protegida. ¿Es ésta la mejor práctica para implementar un SED?

En el debate sobre el cifrado de hardware, se habla de los módulos de plataforma de confianza. ¿Es su presencia un requisito para la SED?

Si no tengo ni idea de lo que estoy hablando, ¿podría alguien explicarme para qué sirven los TPM y si son necesarios para la SED?

  • ¿Te crees un genio de la informática? Intenta superar nuestro cuestionario.
  • Windows Server 2016 y el cumplimiento de SOC 2
  • Regalamos un vale para un examen CompTIA.
  • Mejores prácticas de TI: cuando su empresa se expande del ámbito nacional al mundial.

El software de help desk para TI. Gratuito.

Realice un seguimiento de las necesidades de TI de los usuarios, fácilmente y solo con las funciones que necesita.

8 Respuestas

Normalmente no se requiere un tpm, pero se puede utilizar si está disponible.

El software es gratuito y permite a los usuarios realizar un seguimiento de las necesidades de TI de forma sencilla y sólo con las características que usted necesita.

Representante de la marca Micron

El SED no necesita un TPM, en particular su Crucial SED, y la mayoría de los paquetes de software de gestión de cifrado de hardware no requieren uno, tampoco. En BitLocker, sin embargo, creo que si usted no tiene un TPM, puede ser necesario utilizar un thumbdrive USB como una clave, por lo que tendría que tener el thumbdrive instalado cada vez que abra el volumen cifrado.

Para bloquear la unidad en la BIOS, necesitarás una BIOS que admita los comandos TRUSTED SEND y TRUSTED RECEIVE para poder utilizar tu Opal SED, pero tendrías que tener una BIOS muy antigua que no los admita. De hecho, no hay muchos portátiles recientes que no tengan TPM.

Ten en cuenta que para un SED, el motor de encriptación está siempre encendido, así que realmente todo lo que la BIOS tiene que hacer es soportar el control de acceso al volumen encriptado.

Tengo un cliente que quiere un ordenador nuevo. Trabajan en el sector financiero y necesitan discos duros cifrados. No quiero que tengan que pagar por el cifrado de software. ¿Crees que SED es la mejor solución para su situación?

Gracias por las respuestas.

Tengo un cliente que quiere un ordenador nuevo. Trabajan en el sector financiero y necesitan discos duros cifrados. No quiero que tengan que pagar por el cifrado de software. ¿Crees que SED es la mejor solución para su situación?

Gracias por las respuestas.

¿Qué versión de Windows?

Bitlocker viene con Windows 8.1 pro. No es necesario comprar nada.

Representante de la marca Micron

Estoy de acuerdo con Justin. Win8.1 y Win10 Pro BitLocker es una buena manera de ir.

¡Pero tengo que decir, en la seguridad de datos como con cualquier otra cosa. se obtiene lo que se paga! ¿Por qué escatimar en seguridad? Seguro que hay otras áreas en las que puedes ahorrar dinero para gastarte cien pavos en un paquete de seguridad completo.

[EDIT: cien pavos por una licencia para un solo puesto. Está claro que los paquetes para PYMES y empresas costarían más].

Representante de la marca Micron

En el sector financiero y bancario, existen leyes muy específicas sobre la protección de datos.

1. BitLocker y NON-SED. No me gustaría seguir este camino, principalmente por el impacto en el rendimiento del cifrado basado en software. El cliente quiere que el ordenador sea lo más rápido posible.

2.Bitlocker y SED. ¿Se puede utilizar BitLocker con una gestión de claves estricta? Así que en el arranque se requiere una autenticación previa. Se puede utilizar BitLocker para autenticar eso?

3. 3. SED y contraseña ATA. Esta sería mi preferencia. Parece que no puedo encontrar la respuesta a esta pregunta en cualquier lugar en Internet. Sé que probablemente es simple, pero me gustaría verlo por escrito de personas que tengan experiencia con ello. Si implemento el SED en un ordenador. aplico una contraseña ATA (contraseña de disco duro), y luego saco ese disco duro y lo pongo en otro ordenador ¿se puede leer? si las contraseñas ATA están activadas ¿se puede entrar en él si se conoce la contraseña? ¿Está el disco totalmente protegido si se implementa de esta manera o mi comprensión es errónea?

Gracias de nuevo por las respuestas.

Estoy aprendiendo mucho.

Representante de la marca Micron

1. Sí, hemos medido entre un 15% y un 20% de pérdida de rendimiento al ejecutar el cifrado por software BitLocker en nuestras unidades SSD. Siguen siendo más rápidas que las HDD, pero no son increíbles. Francamente, la última vez que miramos esto fue en Windows 7, por lo que una actualización de los datos es probablemente en orden

2. Sí, en Windows 8.1 y 10 (ediciones Pro y Enterprise). El proceso de inicio de sesión en BitLocker parece el mismo para el usuario, independientemente de si está cifrando a través de hardware o software. BitLocker pide el PIN antes de arrancar el sistema operativo. Lo que esto hace es asegurar que ninguna aplicación del SO pueda intentar hackear tu PIN.

Representante de la marca Micron

Independientemente de la opción que elija para la seguridad de cifrado, podrá acceder a esta unidad en otro ordenador si tiene el PIN/contraseña correctos. A la hora de la verdad, la seguridad es tan fuerte como la contraseña. Si tu contraseña es “contraseña”, todo el cifrado del mundo no te servirá de nada. Te recomiendo que utilices un lector de huellas dactilares o una tarjeta inteligente para autenticarte. Aún no he probado el “Hello” de Windows, pero he oído que está muy bien (no estoy seguro de si se puede utilizar para la autenticación previa al arranque).

Chris Hoffman es redactor jefe de How-To Geek. Ha escrito sobre tecnología durante más de una década y fue columnista de PCWorld durante dos años. Chris ha escrito para The New York Times, ha sido entrevistado como experto en tecnología en canales de televisión como NBC 6 de Miami, y su trabajo ha sido cubierto por medios de noticias como la BBC. Desde 2011, Chris ha escrito más de 2.000 artículos que han sido leídos casi mil millones de veces, y eso solo aquí, en How-To Geek. Más información.

El cifrado de disco completo de BitLocker normalmente requiere un ordenador con un módulo de plataforma segura (TPM). Si intenta activar BitLocker en un PC sin TPM, el administrador deberá configurar una opción de directiva del sistema.

BitLocker sólo está disponible en las ediciones Professional, Enterprise y Education de Windows. También se incluye con Windows 7 Ultimate, pero no está disponible en ninguna edición Home de Windows.

¿Por qué BitLocker requiere un TPM?

BitLocker requiere normalmente un módulo de plataforma de confianza, o TPM, en la placa base del ordenador. Este chip genera y almacena las claves de cifrado. Puede desbloquear automáticamente la unidad de tu PC cuando se inicia para que puedas iniciar sesión con sólo escribir tu contraseña de inicio de sesión de Windows. Es sencillo, pero el TPM hace el trabajo duro bajo el capó.

Si alguien manipula el PC o extrae la unidad del ordenador e intenta descifrarla, no podrá acceder a ella sin la clave almacenada en el TPM. El TPM tampoco funcionará si se traslada a la placa base de otro PC.

Puedes comprar y añadir un chip TPM a algunas placas base, pero si tu placa base (o portátil) no lo admite, puede que quieras usar BitLocker sin TPM. Es menos seguro, pero mejor que nada.

Cómo usar BitLocker sin TPM

Puede saltarse esta limitación mediante un cambio en la directiva de grupo. Si tu PC está unido a un dominio empresarial o escolar, no puedes cambiar tú mismo la configuración de la directiva de grupo. El administrador de red configura la directiva de grupo de forma centralizada.

Si estás haciendo esto en tu propio PC y no está unido a un dominio, puedes utilizar el Editor de directivas de grupo locales para cambiar la configuración de tu propio PC.

Para abrir el Editor de directivas de grupo locales, pulsa Windows+R en el teclado, escribe “gpedit. msc” en el cuadro de diálogo Ejecutar y pulsa Intro.

Unidades del sistema operativo en el panel izquierdo.

Haz doble clic en la opción “Requerir autenticación adicional al inicio” en el panel derecho.

Seleccione “Activado” en la parte superior de la ventana, y asegúrese de que la casilla “Permitir BitLocker sin un TPM compatible (requiere una contraseña o una clave de inicio en una unidad flash USB)” está activada aquí.

Navigate to Local Computer Policy > Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption >Haz clic en “Aceptar” para guardar los cambios. Ahora puede cerrar la ventana del Editor de directivas de grupo. Los cambios surtirán efecto inmediatamente, sin necesidad de reiniciar.

Cómo configurar BitLocker

Seleccione Cifrado de unidad BitLocker y haga clic en “Activar BitLocker” para habilitarlo para una unidad.

Primero se le preguntará cómo desea desbloquear la unidad cuando se inicie el PC. Si su PC tuviera un TPM, podría hacer que el ordenador desbloqueara automáticamente la unidad o utilizar un PIN abreviado que requiere la presencia del TPM.

Como no tienes un TPM, debes elegir entre introducir una contraseña cada vez que se inicie el PC o proporcionar una unidad flash USB. Si proporciona una unidad flash USB aquí, necesitará esa unidad flash conectada a su PC cada vez que arranque su PC para acceder a los archivos.

You can now enable, configure, and use BitLocker normally. Head to Control Panel > System and Security >Continúa con el proceso de configuración de BitLocker para habilitar el cifrado de unidad BitLocker, guardar una clave de recuperación y cifrar la unidad. El resto del proceso es igual al proceso normal de configuración de BitLocker.

Cuando se inicie el PC, tendrás que introducir la contraseña o insertar la unidad flash USB que proporcionaste. Si no puede proporcionar la contraseña o la unidad USB, BitLocker no podrá descifrar la unidad y no podrá arrancar el sistema Windows ni acceder a los archivos.

A veces, después de utilizar BitLocker para cifrar las unidades , es posible que también desee establecer un PIN para Windows 10 BitLocker para evitar BitLocker de

Cuando Contraseña VS PIN, la mayoría de los usuarios les gustaría habilitar el PIN BitLocker Pre-arranque en Windows 10 en lugar de una contraseña. Si desea arrancar con contraseñas BitLocker Drive Encryption, también está disponible para desactivar la autenticación Pre-arranque para hacer posible BitLocker no pedir PIN.

Este artículo se centra en explicarte cómo permitir el PIN mejorado para el arranque con BitLocker, es decir, contarte la forma de habilitar un PIN de BitLocker previo al arranque en Windows 10.

¿Cómo habilitar un PIN de BitLocker previo al arranque en Windows?

Antes de empezar a configurar un PIN BitLocker previo al arranque en Windows 10, asegúrate de tener activado el cifrado BitLocker. O para algunas personas que no tienen chip Trusted Platform Module en Windows 10, puede intentar habilitar BitLocker sin TPM .

Entonces usted es capaz de utilizar el editor de directivas de grupo para habilitar la autenticación de BitLocker en Windows 10.

1. Pulsa Windows + R para activar el cuadro Ejecutar.

2. Escriba gpedit. msc en el cuadro y haga clic en Aceptar para navegar a la directiva de grupo .

3. En Política de grupo local , siga la ruta:

Configuración del equipo / Plantillas administrativas / Componentes de Windows / Cifrado de unidad BitLocker / Unidades del sistema operativo.

4. En Unidades del sistema operativo , localice y haga clic con el botón derecho en Requerir autenticación adicional al inicio para Editarlo en la subventana derecha.

5. 5. Establezca la opción Requerir autenticación adicional al inicio como Activado y, a continuación, elija Configurar PIN de inicio de TPM y seleccione Requerir PIN de inicio con TPM.

Por último, haz clic en Aplicar y Aceptar para que surta efecto.

En este momento, habrás habilitado con éxito el PIN de BitLocker previo al arranque para Windows 10. Si quieres añadir un PIN para BitLocker, sigue leyendo.

¿Cómo añadir un PIN de BitLocker previo al arranque en Windows 10?

Es bastante sencillo hacer un PIN para BitLocker en el arranque en la ocasión en la que hayas elegido hacer que BitLocker pida contraseña en el arranque.

1. Escriba Símbolo del sistema en el cuadro de búsqueda Inicio y, a continuación, haga clic con el botón derecho del ratón en el mejor resultado para Ejecutar como administrador .

2. 2. Copie manage-bd e-protector s-add c: – TPMAndPIN en el símbolo del sistema y pulse Intro para ejecutarlo.

Si su unidad cifrada no es el disco local C: , puede cambiar C: en este comando por cualquier otra unidad.

A continuación, se le pedirá que introduzca un PIN para Windows 10 BitLocker y confirmar de nuevo.

3. Comprueba si los Protectores de Claves están añadidos introduciendo el comando: manag e-bd e-status

Una vez añadido el PIN de BitLocker previo al arranque en Windows 10, la próxima vez que inicies sesión en tu PC, necesitarás la autenticación de BitLocker con PIN.

¿Cómo cambiar el PIN de BitLocker en Windows 10?

A veces, si desea cambiar el PIN mejorado en BitLocker, simplemente complete el comando manage-dbe Changepi n-c: en Command prompt .

Cuando introduzca el PIN cambiado en el símbolo del sistema y lo confirme, significa que debe escribir este nuevo PIN previo al arranque para iniciar sesión en el Cifrado de unidad BitLocker.

En una palabra, concentrándose en habilitar el PIN de pre-arranque en BitLocker, este post también le muestra cómo agregar y cambiar el Pin de BitLocker en Windows 10. Si desea desactivar un PIN de BitLocker pre-arranque después de algún tiempo, simplemente haga lo contrario.

Contenido:

Usar BitLocker sin un módulo de plataforma de confianza Descripción general:

Por lo general, se requiere Trusted Platform Module (TPM) para utilizar BitLocker en Windows 10. Y usted puede saber qué versión de Windows tiene BitLocker – un cifrado de disco completo, como Windows Vista, Windows 7 Ultimate y Enterprise, Windows 8 / 10 Pro, Enterprise, pero no hay Bitlocker Windows 10 Home . Así que no debería preocuparle que la forma de permitir BitLocker con TPM en las versiones de Windows Home.

En cuanto a por qué se necesita un Trusted Platform Module 2.0 o 1.2 para utilizar BitLocker Windows 10, la razón radica en que este chip TPM puede producir y almacenar claves de cifrado, haciendo así que BitLocker cifre completamente los datos sensibles para usted. Así que también puede aprender más acerca de TPM con el fin de utilizar el BitLocker en Windows 10 sin problemas.

¿Qué es el Módulo de Plataforma Confiable?

¿Qué hace un TPM? Usted puede preguntarse por qué para bloquear una carpeta en Windows 10 utilizando BitLocker necesita este software. TPM (Trusted Platform Module) es un chip especializado en autenticar los datos encriptados y concederle acceso a las carpetas o unidades que demostraron ser de confianza, haciendo así que su PC posea algunas funciones avanzadas de seguridad.

Antes de empezar a configurar un PIN BitLocker previo al arranque en Windows 10, asegúrate de tener activado el cifrado BitLocker. O para algunas personas que no tienen chip Trusted Platform Module en Windows 10, puede intentar habilitar BitLocker sin TPM .

Aunque sólo los ordenadores con TPM son capaces de permitirse la seguridad cuando cualquier otra persona espera acceder a Windows 10, TPM no es una necesidad para BitLocker . Puede permitir BitLocker sin un TPM compatible .

¿Cómo utilizar BitLocker sin TPM?

Más a menudo que no, cuando se habilita el Cifrado de unidad BitLocker para cifrar una unidad en Windows 10, muestra un problema BitLocker como la captura de pantalla a continuación diciendo Este dispositivo no puede utilizar un Trusted Platform Modules . No hay ningún equipo con chip TPM 2.0 para BitLocker.

¿Qué puede hacer para permitir Windows 10 BitLocker sin un TPM compatible? Como ASUS TPM chip o Intel TPM 2.0 módulo o Gigabyte TPM módulo.

De hecho, no importa que usted está usando el disco duro viejo o el nuevo, es posible que el Trusted Platform Module Windows 10 no existe, los fabricantes de ordenadores simplemente no lo han hecho para usted. Pero está disponible para permitir BitLocker en Windows 10 sin TPM. Incluso sin Trusted Platform Module Windows 7 o Windows 10, también puede habilitar fácilmente el Cifrado de unidad BitLocker en la directiva de grupo .

Al principio, debe asegurarse de que tiene privilegios administrativos.

1. Pulsa Windows + R para abrir el cuadro Ejecutar.

2. En el cuadro, escriba gpedit. msc y, a continuación, haga clic en Aceptar .

3. En Directiva de grupo local, vaya a la ruta del panel izquierdo. Configuración del equipo / Plantillas administrativas / Componentes de Windows / Cifrado de unidad BitLocker / Unidades del sistema operativo.

4. En Unidades del sistema operativo, en el panel derecho, localice y haga clic con el botón derecho en Requerir autenticación adicional al inicio para Editarlo.

5. 5. En la ventana Requerir autenticación adicional al inicio, marque la casilla Activado y, a continuación, Permitir BitLocker con cifrado de unidad.

Espero que la forma anterior puede ayudarle a utilizar el BitLocker cuando no hay chip TPM en su ordenador portátil o de sobremesa. De esta manera, usted está calificado ahora para encender Windows 10 BitLocker con o sin TPM.

BitLocker es una característica introducida productos gratuitos de Microsoft sistemas operativos Windows Vista , Windows 7 Ultimate si Windows 7 Entertaking Para proteger los datos en el disco duro . Con BitLocker podemos criptar ( hdd drive encryp ) Tanto la partición del sistema y las pistas de datos del disco duro, pero para ello necesitamos Trusted Platform Module (TPM). No todos los ordenadores / portátiles tienen este TPM intergrated, y cuando se desea activar BitLocker en una partición, hemos publicado:

Un Dispositivo de Seguridad Trusted Platform Module (TPM) compatible debe estar presente en este ordenador, pero no se encontró un TPM. Póngase en contacto con el administrador del sistema para activar BitLocker.

¿Cómo podemos utilizar BitLocker si tiene Trusted Platform Module (TPM) .

1. Abra el Editor de directivas de grupo local. (ejecutar – gpedit. msc o escribir “gpedit. msc” en Buscar programas y archivos (Menú Inicio))

Unidades del sistema operativo y haga clic con el botón derecho y Editar (o doble clic) en Requerir autenticación adicional al inicio .

3. Marque “Habilitar” delante de Requerir autenticación adicional al inicio y asegúrese de que la casilla está marcada y el Permitir BitLocker sin un TPM compatible .

4. Aplicar & Aceptar & Reiniciar el ordenador.

También explicaremos qué diablos significa

Hace poco traté de habilitar BitLocker en un viejo PC con Windows 10 en casa y recibí un mensaje de error que me pareció que sería extremadamente críptico para cualquiera que no sea un geek de la informática. Este era el mensaje

Este dispositivo no puede utilizar un módulo de plataforma de confianza. Su administrador debe seleccionar la opción “Permitir BitLocker sin un TPM compatible” en la política “Requerir autenticación adicional al inicio” para los volúmenes del SO.

¿Qué dices? La mayoría de la gente probablemente cancelará la operación y se olvidará del asunto con un mensaje como ese. Por desgracia, Microsoft nunca hace que los mensajes de error sean claros y fáciles de entender. Vamos a desglosarlo.

1. Trusted Platform Module (TPM) – Esto es básicamente un chip en los procesadores más nuevos que tiene características de seguridad adicionales. Cuando BitLocker utiliza TPM, almacena la clave de cifrado en el propio chip. Si no tienes una CPU compatible con TPM, puedes seguir utilizando BitLocker, pero tendrás que almacenar la clave de cifrado en una memoria USB.

2. Política de administrador – ¿Qué es eso de seleccionar X e Y política para los volúmenes del SO? Básicamente, es una configuración de política de grupo que hay que cambiar para que BitLocker funcione sin el requisito del TPM.

2. In the Local Group Policy go to computer Configuration > administrative Templates > Windows Components > Bit Locker Drive Encryption >La solución es bastante sencilla, sólo tienes que seguir las instrucciones y no hacer ningún otro cambio.

Permitir BitLocker sin TPM compatible

Paso 1 – Abre el editor de directivas de grupo pulsando la tecla Windows + R o haciendo clic en Inicio en Windows 10 y escribiendo Ejecutar . En el cuadro de diálogo Ejecutar, sigue adelante y escribe gpedit. msc y pulsa Intro.

Ahora desplázate a la siguiente sección dentro de la directiva de grupo:

En el lado derecho, verá una opción llamada Requerir autenticación adicional al inicio . Haz doble clic en esa opción.

Por defecto, está configurada como No configurada , así que tendrás que hacer clic en el botón de opción Activada. Automáticamente, debería marcar la casilla Permitir BitLocker sin un TPM compatible, pero si no es así, asegúrate de marcarla.

Haz clic en Aceptar y cierra la directiva de grupo. Ahora vuelve a la pantalla de BitLocker y haz clic en el enlace Activar BitLocker.

Ahora, en lugar de recibir un mensaje de error, debería ver la pantalla de configuración de BitLocker. Cuando hagas clic en Siguiente, empezará a configurar tu disco duro para BitLocker.

Una vez más, no hay ninguna desventaja real de seguridad para el uso de BitLocker sin un TPM, es sólo que la clave de cifrado tiene que ser almacenado en una unidad USB en lugar de ser almacenado en el propio chip. Si sigues teniendo problemas para activar BitLocker en Windows 8 o Windows 10, déjanos un comentario. ¡Que aproveche!

Fundador de Help Desk Geek y redactor jefe. Empezó a bloguear en 2007 y dejó su trabajo en 2010 para dedicarse a ello a tiempo completo. Cuenta con más de 15 años de experiencia en el sector de las TI y posee varias certificaciones técnicas. Leer la biografía completa de Aseem

Última actualización : 7 de julio de 2019

Categoría : Windows 10 , Seguridad

En este post, te guiaré a través de los pasos para habilitar el cifrado BitLocker en Windows 10 sin TPM. BitLocker es una función de cifrado disponible en las ediciones Professional y Enterprise de Windows 10. Sin embargo, requiere un Trusted Platform Module (TPM) en el sistema.

Además de eso, BitLocker proporciona la mejor seguridad cuando se utiliza con TPM. Pero sabemos que no todos los sistemas incluyen chip TPM y en este post veremos cómo puentearlo para poder usar BitLocker.

En resumen habilitaremos una política llamada Requerir autenticación adicional al inicio . Bajo esta política, habilitaremos la opción Permitir BitLocker sin un TPM compatible. Si habilita esta política, su requerir una contraseña o una unidad USB es para el arranque.

Tabla de Contenidos

Cifrado BitLocker – Puntos importantes

Como se mencionó anteriormente, el Cifrado de unidad BitLocker sólo está disponible en las ediciones Windows 10 Pro y Windows 10 Enterprise.

Siempre se recomienda tener chip TPM y habilitar el cifrado de unidad BitLocker.

Sobre todo, asegúrese de que la BIOS del ordenador está actualizada a la última versión.

El cifrado de unidad BitLocker requiere tiempo para completar el cifrado. No hay un tiempo específico para que se complete el cifrado. En realidad, depende de la cantidad de datos y del tamaño de la unidad.

Cuando habilite el cifrado BitLocker en Windows 10, mantenga el equipo conectado a una fuente de alimentación ininterrumpida durante todo el proceso.

Cifrado BitLocker sin TPM

Entonces, ¿qué sucede cuando se habilita el cifrado BitLocker en Windows 10 máquina cuando no hay chip TPM. Aparece el siguiente mensaje.

Este dispositivo no puede utilizar un Trusted Platform Module. Su administrador debe establecer la opción “Permitir BitLocker sin un TPM compatible” en la política “Requerir autenticación adicional al inicio” para los volúmenes del SO.

Habilitar el cifrado BitLocker en Windows 10 sin TPM

  1. Estos son los pasos necesarios para habilitar el cifrado BitLocker en una máquina Windows 10.
  2. Configurar Requerir autenticación adicional al inicio
  3. En el equipo Windows 10, haga clic en Ejecutar y escriba gpedit. msc.
  4. Aparecerá el Editor de directivas de grupo local.
  5. En Configuración del equipo, expanda Componentes de Windows y luego Cifrado de unidad BitLocker.

Haga clic en Unidades del sistema operativo y en el panel derecho encontrará muchos ajustes. Haga doble clic en Requerir autenticación adicional al inicio .

De forma predeterminada, la directiva Requerir autenticación adicional al inicio no está configurada. Para habilitar esta política, haga clic en Habilitar . El resto de las opciones se habilitan automáticamente y se mantienen por defecto. Haga clic en Aceptar y cierre el editor de directivas de grupo.

Habilitar Cifrado de unidad BitLocker

Ahora vamos a seguir adelante y habilitar el cifrado de unidad BitLocker en Windows 10 máquina. Vaya al panel de control y haga clic en Cifrado de unidad BitLocker .

Esto mostrará la configuración del Cifrado de unidad BitLocker. Hay dos pasos que forman parte del cifrado BitLocker.

Primer paso, Preparar su unidad para BitLocker. Observe que le aconseja realizar una copia de seguridad de los archivos y datos importantes antes de continuar. Haga clic en Siguiente .

  • Haga clic en Siguiente .
  • En este paso tiene que insertar una unidad flash USB o elegir una contraseña. Yo elegiré la opción Introducir una contraseña.
  • Para desbloquear la unidad cifrada, introduzca una contraseña segura. Haga clic en Siguiente .
  • Clave de recuperación de la copia de seguridad

A continuación se le preguntará cómo desea hacer una copia de seguridad de la clave de recuperación. Aquí tienes tres opciones.

Guardar en una unidad flash USB

Guardar en un archivo

Imprimir la clave de recuperación

Todas las opciones anteriores se explican por sí mismas. Elija la opción que más le convenga y haga clic en Siguiente.

Ahora podrá elegir qué parte de la unidad desea cifrar. En mi opinión, es una opción sensata y, si desea completar el cifrado rápidamente, elija la primera opción.

Cifrar sólo el espacio de disco utilizado

Cifrar toda la unidad

Haga clic en Siguiente.

Seleccione Nuevo modo de cifrado y haga clic en Siguiente . Elegí esta opción porque estoy ejecutando la última versión de Windows 10. Haga clic en Siguiente .

  • Haz clic en Continuar . Después de pulsar Continuar, deberá reiniciar el equipo.
  • Al reiniciar, BitLocker le pedirá que introduzca la contraseña para desbloquear la unidad. Introduzca la contraseña y pulse Intro . Si pulsa la tecla Esc, el sistema se reiniciará y el cifrado de la unidad BitLocker no estará habilitado. Deberá iniciar sesión y volver a habilitar BitLocker.
  • Cifrado de unidad BitLocker

Para supervisar el cifrado de unidad BitLocker, vaya al panel de control. Haga clic en Cifrado de unidad BitLocker . Verá que BitLocker está cifrando su disco duro.

Una vez finalizado el cifrado de la unidad BitLocker, verá el mensaje BitLocker activado.

  • Este PC.
  • Guías, tutoriales, reseñas y noticias para administradores de sistemas.

Ahora podrá elegir qué parte de la unidad desea cifrar. En mi opinión, es una opción sensata y, si desea completar el cifrado rápidamente, elija la primera opción.

Ciertamente es ideal configurar BitLocker con TPM si es posible, puede darse el caso de que no tenga TPM disponible pero aún así quiera aprovechar el cifrado de disco completo de BitLocker. Aunque esto no es posible de forma predeterminada, es posible tras la modificación de algunas configuraciones de directivas de grupo, que cubriremos aquí para permitirle implementar BitLocker sin un módulo de plataforma de confianza.

Este artículo forma parte de nuestra serie de guías de estudio para el examen Microsoft 70-744 Securing Windows Server 2016. Para más posts relacionados e información echa un vistazo a nuestra guía de estudio 70-744 completa.

Instalar la característica BitLocker

Antes de empezar, tendrá que instalar la función BitLocker para poder continuar. La forma más rápida de hacerlo es ejecutando el siguiente cmdlet de PowerShell que instalará la característica BitLocker, tenga en cuenta que esto reiniciará el sistema para completar el proceso según el parámetr o-Restart al final.

Configurar la directiva de grupo

Habilitar el uso de BitLocker sin un TPM se puede establecer a través de la siguiente directiva de grupo:

Furthermore you can also see that lock icon on C: drive if you open explorer > Requerir autenticación adicional al inicio

Una vez habilitada esta política, podemos seleccionar “Permitir BitLocker sin un TPM compatible (requiere una contraseña o una clave de inicio en una unidad flash USB)”.

Una vez que los cambios de política se hayan implementado en los equipos a los que está vinculada la política, se podrá configurar BitLocker. Si esta política no está configurada y no dispone de TPM e intenta habilitar BitLocker siguiendo los pasos que se indican a continuación, recibirá el siguiente mensaje de error indicándole que realice primero el proceso anterior.

Despliegue BitLocker sin un Módulo de Plataforma Confiable

Ahora que la política ha sido configurada para permitirnos habilitar y utilizar BitLocker sin TPM podemos proceder.

En el equipo con Windows que desea habilitar BitLocker, abra “Este PC” y simplemente haga clic con el botón derecho en la unidad que desea cifrar y haga clic en Activar BitLocker. En este ejemplo estamos utilizando la unidad de arranque principal del sistema operativo.

Se abrirá el asistente de Cifrado de unidad BitLocker. Seleccione si va a utilizar una unidad flash USB o una contraseña. Al menos una de estas opciones debe ser utilizada, ya que no estamos utilizando un TPM.

En este ejemplo vamos a utilizar el método de contraseña, asegúrese de establecer una contraseña segura.

A continuación, debe guardar la clave de recuperación. Esto se puede hacer guardándola en una unidad flash USB (no la misma que utilizarías para la clave de inicio), en un archivo (este no puede estar en la misma unidad que está a punto de ser encriptada), u opcionalmente puedes imprimirla. Guarda bien la clave de recuperación, si olvidas o pierdes la contraseña de BitLocker, la clave de recuperación es la única forma de poder leer los datos cifrados. Sin ninguna de las dos perderás todo el acceso, la recuperación es imposible.

Computer Configuration > Policies > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives > Ahora puedes seleccionar qué parte de la unidad quieres cifrar. Puedes encriptar sólo el espacio que realmente se utiliza, o encriptar todo el disco directamente. Personalmente siempre elijo hacerlo todo desde el principio.

Elige el modo de cifrado a utilizar, básicamente si vas a acceder al disco con versiones de Windows anteriores a la 10 tendrás que seleccionar el modo compatible.

Finalmente selecciona continuar para cifrar el disco. Deja activada la casilla ejecutar el sistema BitLocker para asegurarte de que no habrá problemas antes de cifrar la unidad. Si se detectan problemas, el cifrado no comenzará.

Ahora se le pedirá que realice el reinicio para iniciar la comprobación del sistema BitLocker.

Suponiendo que todo funcione correctamente, se le pedirá la contraseña de BitLocker en el arranque del sistema.

    Cuando vuelva a iniciar sesión, podrá ver el estado del cifrado de BitLocker, suponiendo que la comprobación se haya realizado correctamente. Para ello, ejecute “manage-bd e-status” en PowerShell. El “Protectores de claves” lista sólo contraseña, ya que esto es lo que estamos utilizando. Si el TPM estuviera en uso, se listaría aquí también.

Eso es todo, el disco continuará cifrando en segundo plano, BitLocker ha sido configurado con éxito sin un TPM.

Resumen

Después de configurar la directiva de grupo adecuada, hemos podido implementar BitLocker sin un módulo de plataforma de confianza disponible.

Este post es parte de nuestra serie de guías de estudio del examen Microsoft 70-744 Securing Windows Server 2016. Para más posts relacionados e información echa un vistazo a nuestra guía de estudio 70-744 completa.

Reportar abuso

Encontré las siguientes instrucciones y funcionan:

“Gracias por formar parte de las pruebas de Windows 10 Technical Preview.

Usted puede utilizar Bit locker en Windows 10 sin TPM. Le sugiero que pruebe los siguientes pasos.

Cómo configurar el equipo para habilitar BitLocker sin TPM compatible:

Los administradores deben seguir los siguientes pasos para configurar su Win

Ahora que la política ha sido configurada para permitirnos habilitar y utilizar BitLocker sin TPM podemos proceder.

c. On the opened Local Group Policy Editor snap-in from the left pane expand Computer Configuration > Administrative Templates > Windows Components >