SlideShare una empresa de Scribd logo
1 de 10
¿ Que es BitLocker ?
Es un programa de cifrado de disco, BitLocker provee de cifrado
de disco a las versiones Ultimate y Enterprise de Windows Vista y
Windows 7 así como a las versiones para empresas de Windows
Server 2008. Está diseñado para proteger los datos al
proporcionar cifrado para volúmenes enteros. Por defecto se
utiliza el algoritmo de cifrado estándar AES en modo CBC con una
clave de 128 bits.
La última versión de BitLocker añade la opción de cifrar unidades
extraíbles.
Elementos Básicos para implementar el Cifrado
 Modo de funcionamiento transparente: Este modo aprovecha las capacidades de la Plataforma de
confianza (Trusted Platform Module en inglés). La clave utilizada para el cifrado de disco está
cifrada por y sólo se dará a conocer el código al sistema operativo si los archivos de inicio a
principio del arranque parecen haber sido modificados. Este modo es vulnerable a un "ataque de
arranque en frío", ya que permite el apagado de la máquina por un atacante.
 Modo de autenticación de usuario: Este modo requiere que el usuario proporcione alguna de
autenticación al pre arranque. Este modo es vulnerable a un ataque rootkit.
 Modo en dispositivos USB: El usuario debe insertar un dispositivo USB que contenga una clave de
inicio en el equipo para poder arrancar el sistema operativo protegido. Tenga en cuenta que esta
modalidad requiere que la BIOS de la máquina protegida acepte el arranque desde dispositivos
USB. Este modo también es vulnerable a un ataque rootkit.
Aplicación.
BitLocker Drive Encryption
Desarrollador
Microsoft
Información general
Lanzamiento inicial 30 de junio de 2007
Género Software de cifrado
Sistema operativo Windows Vista, Windows Server 2008, Windows
7, Windows 8.
Licencia Microsoft CLUF (EULA)
En español Sí
UTILIZANDO BITLOCKER EN WINDOWS 7
 Para empezar nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad
BitLocker. En la ventana que se nos muestra comprobaremos las diferentes unidades de disco duro y
extraíbles.
 Clicamos en la opción Activar BitLocker en la unidad a cifrar y el programa
comenzara a comprobar la unidad.
 Seguidamente nos mostrara una ventana en la que debemos marcar la casilla “Usar
una contraseña para desbloquear la unidad” e introducir una contraseña a nuestra
unidad.
 Después nos dará la opción de Guardar la contraseña en el equipo o imprimirla
para recordarla en caso de olvidarla, seleccionamos la que mejor nos convenga y
pulsamos en Siguiente.
 Seguidamente debemos confirmar el cifrado de datos, a partir de este punto
comenzará a cifrar los datos de la unidad que hemos seleccionado, y para acceder
a ella debemos usar la contraseña que hemos elegido anteriormente. Clicaremos
enIniciar cifrado.
 No es recomendable retirar nuestra unidad mientras se esta cifrando ya que
podríamos dañar los datos almacenados, recordaros que esto no es definitivo, mas
adelante si deseamos quitar el cifrado podremos hacerlo de la forma que más
adelante explicaremos.
 Debemos esperar a que el cifrado termine llevara unos minutos, dependiendo de la
velocidad de nuestro equipo, cuando acabe pulsamos en Cerrar.
GRACIAS.
Anthony Jared V.

Más contenido relacionado

La actualidad más candente

Que es bios como acceder a la bios
Que es bios como acceder a la biosQue es bios como acceder a la bios
Que es bios como acceder a la biosleonardog07
 
Bios y set up
Bios y set upBios y set up
Bios y set upalejandra
 
07. Mainboard (System Board, Motherboard)
07. Mainboard (System Board, Motherboard)07. Mainboard (System Board, Motherboard)
07. Mainboard (System Board, Motherboard)Akhila Dakshina
 
Disk management server
Disk management serverDisk management server
Disk management serveranilinvns
 
4. motherboard
4.   motherboard4.   motherboard
4. motherboardjazz_306
 
SAH -Principales Componentes Internos De La Tarjeta Madre-
SAH -Principales Componentes Internos De La Tarjeta Madre-SAH -Principales Componentes Internos De La Tarjeta Madre-
SAH -Principales Componentes Internos De La Tarjeta Madre-Angel
 
Indice de componentes de ordenador
Indice de componentes de ordenadorIndice de componentes de ordenador
Indice de componentes de ordenadornacho963
 
DIAGNOSTICO DEL SISTEMA OPERATIVO
DIAGNOSTICO DEL SISTEMA OPERATIVODIAGNOSTICO DEL SISTEMA OPERATIVO
DIAGNOSTICO DEL SISTEMA OPERATIVOKaren Gualiche
 
DIAPOSITIVA PLACA MADRE
DIAPOSITIVA PLACA MADRE DIAPOSITIVA PLACA MADRE
DIAPOSITIVA PLACA MADRE Ani Huaman
 

La actualidad más candente (20)

Que es la fuente de poder
Que es la fuente de poderQue es la fuente de poder
Que es la fuente de poder
 
Que es bios como acceder a la bios
Que es bios como acceder a la biosQue es bios como acceder a la bios
Que es bios como acceder a la bios
 
Bios
BiosBios
Bios
 
La Bios
La Bios La Bios
La Bios
 
Placa madre power point
Placa madre power pointPlaca madre power point
Placa madre power point
 
Bios y set up
Bios y set upBios y set up
Bios y set up
 
07. Mainboard (System Board, Motherboard)
07. Mainboard (System Board, Motherboard)07. Mainboard (System Board, Motherboard)
07. Mainboard (System Board, Motherboard)
 
¿Que es bitlocker?
¿Que es bitlocker?¿Que es bitlocker?
¿Que es bitlocker?
 
Disk management server
Disk management serverDisk management server
Disk management server
 
Tarjeta madre, clasificacion y evolucion.
Tarjeta madre, clasificacion y evolucion. Tarjeta madre, clasificacion y evolucion.
Tarjeta madre, clasificacion y evolucion.
 
SATA e IDE
SATA e IDESATA e IDE
SATA e IDE
 
4. motherboard
4.   motherboard4.   motherboard
4. motherboard
 
Bios y UEFI
Bios y UEFIBios y UEFI
Bios y UEFI
 
SAH -Principales Componentes Internos De La Tarjeta Madre-
SAH -Principales Componentes Internos De La Tarjeta Madre-SAH -Principales Componentes Internos De La Tarjeta Madre-
SAH -Principales Componentes Internos De La Tarjeta Madre-
 
La tarjeta madre
La tarjeta madreLa tarjeta madre
La tarjeta madre
 
Indice de componentes de ordenador
Indice de componentes de ordenadorIndice de componentes de ordenador
Indice de componentes de ordenador
 
Qué es el orden de arranque?
Qué es el orden de arranque?Qué es el orden de arranque?
Qué es el orden de arranque?
 
DIAGNOSTICO DEL SISTEMA OPERATIVO
DIAGNOSTICO DEL SISTEMA OPERATIVODIAGNOSTICO DEL SISTEMA OPERATIVO
DIAGNOSTICO DEL SISTEMA OPERATIVO
 
Bios uefi y legacy
Bios uefi y legacyBios uefi y legacy
Bios uefi y legacy
 
DIAPOSITIVA PLACA MADRE
DIAPOSITIVA PLACA MADRE DIAPOSITIVA PLACA MADRE
DIAPOSITIVA PLACA MADRE
 

Destacado

ITP journal Geospatial data in the Telecoms Industry
ITP journal   Geospatial data in the Telecoms IndustryITP journal   Geospatial data in the Telecoms Industry
ITP journal Geospatial data in the Telecoms IndustryBen Nduva
 
A41 Thank you letter for Supervisors VCPC
A41 Thank you letter for Supervisors VCPCA41 Thank you letter for Supervisors VCPC
A41 Thank you letter for Supervisors VCPCNoni McGuire
 
Конспект для учеников 11-А класа
Конспект для учеников 11-А класаКонспект для учеников 11-А класа
Конспект для учеников 11-А класаАлексей Ткаченко
 
PECB Webinar: How to design IT Services for achieving business objectives?
PECB Webinar: How to design IT Services for achieving business objectives?PECB Webinar: How to design IT Services for achieving business objectives?
PECB Webinar: How to design IT Services for achieving business objectives?PECB
 
DanielStefanescu_ro_
DanielStefanescu_ro_DanielStefanescu_ro_
DanielStefanescu_ro_Xm Anul
 
Introduction Group Soft (2)
Introduction Group Soft (2)Introduction Group Soft (2)
Introduction Group Soft (2)bensura
 
Lean Enterprise Experience Canves
Lean Enterprise Experience CanvesLean Enterprise Experience Canves
Lean Enterprise Experience CanvesCatchi
 
Por que la gente es tan agresiva
Por  que la gente es tan agresivaPor  que la gente es tan agresiva
Por que la gente es tan agresivaAdan Meza Pestaña
 
Vuelo regalo llega a Colombia
Vuelo regalo llega a Colombia Vuelo regalo llega a Colombia
Vuelo regalo llega a Colombia vueloregalo
 
Puzzle Families
Puzzle FamiliesPuzzle Families
Puzzle Families972design
 
Web Design Module - Session 1 - course aims
Web Design Module - Session 1  - course aimsWeb Design Module - Session 1  - course aims
Web Design Module - Session 1 - course aimschowders
 
Copywriter Collective Aditya - Fun diary
Copywriter Collective   Aditya - Fun diaryCopywriter Collective   Aditya - Fun diary
Copywriter Collective Aditya - Fun diaryCopywriter Collective
 
Tuning Cars
Tuning CarsTuning Cars
Tuning Carsmsa1234
 
Sangre Natural (Sheikh 'Uthaymin)
Sangre Natural (Sheikh 'Uthaymin)Sangre Natural (Sheikh 'Uthaymin)
Sangre Natural (Sheikh 'Uthaymin)ummuaisha
 
MWC - Operadores - Sefarad
MWC - Operadores - SefaradMWC - Operadores - Sefarad
MWC - Operadores - SefaradEial
 
Home care across europe case studies
Home care across europe case studiesHome care across europe case studies
Home care across europe case studiesHome Care Aid
 

Destacado (20)

ФГОС
ФГОСФГОС
ФГОС
 
Siva
SivaSiva
Siva
 
ITP journal Geospatial data in the Telecoms Industry
ITP journal   Geospatial data in the Telecoms IndustryITP journal   Geospatial data in the Telecoms Industry
ITP journal Geospatial data in the Telecoms Industry
 
A41 Thank you letter for Supervisors VCPC
A41 Thank you letter for Supervisors VCPCA41 Thank you letter for Supervisors VCPC
A41 Thank you letter for Supervisors VCPC
 
Конспект для учеников 11-А класа
Конспект для учеников 11-А класаКонспект для учеников 11-А класа
Конспект для учеников 11-А класа
 
PECB Webinar: How to design IT Services for achieving business objectives?
PECB Webinar: How to design IT Services for achieving business objectives?PECB Webinar: How to design IT Services for achieving business objectives?
PECB Webinar: How to design IT Services for achieving business objectives?
 
Romero brito
Romero britoRomero brito
Romero brito
 
DanielStefanescu_ro_
DanielStefanescu_ro_DanielStefanescu_ro_
DanielStefanescu_ro_
 
Introduction Group Soft (2)
Introduction Group Soft (2)Introduction Group Soft (2)
Introduction Group Soft (2)
 
Lean Enterprise Experience Canves
Lean Enterprise Experience CanvesLean Enterprise Experience Canves
Lean Enterprise Experience Canves
 
Por que la gente es tan agresiva
Por  que la gente es tan agresivaPor  que la gente es tan agresiva
Por que la gente es tan agresiva
 
Vuelo regalo llega a Colombia
Vuelo regalo llega a Colombia Vuelo regalo llega a Colombia
Vuelo regalo llega a Colombia
 
Puzzle Families
Puzzle FamiliesPuzzle Families
Puzzle Families
 
Web Design Module - Session 1 - course aims
Web Design Module - Session 1  - course aimsWeb Design Module - Session 1  - course aims
Web Design Module - Session 1 - course aims
 
Copywriter Collective Aditya - Fun diary
Copywriter Collective   Aditya - Fun diaryCopywriter Collective   Aditya - Fun diary
Copywriter Collective Aditya - Fun diary
 
Memoria de actividades COEPA 2008
Memoria de actividades COEPA 2008Memoria de actividades COEPA 2008
Memoria de actividades COEPA 2008
 
Tuning Cars
Tuning CarsTuning Cars
Tuning Cars
 
Sangre Natural (Sheikh 'Uthaymin)
Sangre Natural (Sheikh 'Uthaymin)Sangre Natural (Sheikh 'Uthaymin)
Sangre Natural (Sheikh 'Uthaymin)
 
MWC - Operadores - Sefarad
MWC - Operadores - SefaradMWC - Operadores - Sefarad
MWC - Operadores - Sefarad
 
Home care across europe case studies
Home care across europe case studiesHome care across europe case studies
Home care across europe case studies
 

Similar a Que es bit locker

Similar a Que es bit locker (20)

¿Que es Bitlocker y como usarlo?
¿Que es Bitlocker y como usarlo?¿Que es Bitlocker y como usarlo?
¿Que es Bitlocker y como usarlo?
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Examen tercer parcial
Examen tercer parcialExamen tercer parcial
Examen tercer parcial
 
Bit locker
Bit lockerBit locker
Bit locker
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Presentacion
PresentacionPresentacion
Presentacion
 
Cifrado bit locker y Directivas de grupo
Cifrado bit locker y Directivas de grupoCifrado bit locker y Directivas de grupo
Cifrado bit locker y Directivas de grupo
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Ctm
CtmCtm
Ctm
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Recuperación de Disco, Password, Particiones y Optimizadores
Recuperación de Disco, Password, Particiones y OptimizadoresRecuperación de Disco, Password, Particiones y Optimizadores
Recuperación de Disco, Password, Particiones y Optimizadores
 

Último

CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOMisolArticaSoto
 
sub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computosub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computoaxelv9257
 
aplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdfaplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdfsoportepechugon
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfSuleimaJimnez
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfPEPONLU
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 

Último (8)

CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADOCLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
CLASE 1 H.I.pptx,INFORMATICANIVEL AVANZADO
 
sub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computosub 1 ensamble y desensamble del equipo de computo
sub 1 ensamble y desensamble del equipo de computo
 
aplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdfaplicaciones multinivel y clasificación de los sitios web.pdf
aplicaciones multinivel y clasificación de los sitios web.pdf
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdfPRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
PRESENTACION SISTEMAS OPERATIVOS MOVILES_20240424_235225_0000.pdf
 
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdfLa muerte de El Senequita (Amadeo Martinez-Ingles).pdf
La muerte de El Senequita (Amadeo Martinez-Ingles).pdf
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 

Que es bit locker

  • 1. ¿ Que es BitLocker ? Es un programa de cifrado de disco, BitLocker provee de cifrado de disco a las versiones Ultimate y Enterprise de Windows Vista y Windows 7 así como a las versiones para empresas de Windows Server 2008. Está diseñado para proteger los datos al proporcionar cifrado para volúmenes enteros. Por defecto se utiliza el algoritmo de cifrado estándar AES en modo CBC con una clave de 128 bits. La última versión de BitLocker añade la opción de cifrar unidades extraíbles.
  • 2. Elementos Básicos para implementar el Cifrado  Modo de funcionamiento transparente: Este modo aprovecha las capacidades de la Plataforma de confianza (Trusted Platform Module en inglés). La clave utilizada para el cifrado de disco está cifrada por y sólo se dará a conocer el código al sistema operativo si los archivos de inicio a principio del arranque parecen haber sido modificados. Este modo es vulnerable a un "ataque de arranque en frío", ya que permite el apagado de la máquina por un atacante.  Modo de autenticación de usuario: Este modo requiere que el usuario proporcione alguna de autenticación al pre arranque. Este modo es vulnerable a un ataque rootkit.  Modo en dispositivos USB: El usuario debe insertar un dispositivo USB que contenga una clave de inicio en el equipo para poder arrancar el sistema operativo protegido. Tenga en cuenta que esta modalidad requiere que la BIOS de la máquina protegida acepte el arranque desde dispositivos USB. Este modo también es vulnerable a un ataque rootkit.
  • 3. Aplicación. BitLocker Drive Encryption Desarrollador Microsoft Información general Lanzamiento inicial 30 de junio de 2007 Género Software de cifrado Sistema operativo Windows Vista, Windows Server 2008, Windows 7, Windows 8. Licencia Microsoft CLUF (EULA) En español Sí
  • 4. UTILIZANDO BITLOCKER EN WINDOWS 7  Para empezar nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker. En la ventana que se nos muestra comprobaremos las diferentes unidades de disco duro y extraíbles.
  • 5.  Clicamos en la opción Activar BitLocker en la unidad a cifrar y el programa comenzara a comprobar la unidad.
  • 6.  Seguidamente nos mostrara una ventana en la que debemos marcar la casilla “Usar una contraseña para desbloquear la unidad” e introducir una contraseña a nuestra unidad.
  • 7.  Después nos dará la opción de Guardar la contraseña en el equipo o imprimirla para recordarla en caso de olvidarla, seleccionamos la que mejor nos convenga y pulsamos en Siguiente.
  • 8.  Seguidamente debemos confirmar el cifrado de datos, a partir de este punto comenzará a cifrar los datos de la unidad que hemos seleccionado, y para acceder a ella debemos usar la contraseña que hemos elegido anteriormente. Clicaremos enIniciar cifrado.
  • 9.  No es recomendable retirar nuestra unidad mientras se esta cifrando ya que podríamos dañar los datos almacenados, recordaros que esto no es definitivo, mas adelante si deseamos quitar el cifrado podremos hacerlo de la forma que más adelante explicaremos.  Debemos esperar a que el cifrado termine llevara unos minutos, dependiendo de la velocidad de nuestro equipo, cuando acabe pulsamos en Cerrar.