SlideShare una empresa de Scribd logo
¿ Que es BitLocker ?
Es un programa de cifrado de disco, BitLocker provee de cifrado
de disco a las versiones Ultimate y Enterprise de Windows Vista y
Windows 7 así como a las versiones para empresas de Windows
Server 2008. Está diseñado para proteger los datos al
proporcionar cifrado para volúmenes enteros. Por defecto se
utiliza el algoritmo de cifrado estándar AES en modo CBC con una
clave de 128 bits.
La última versión de BitLocker añade la opción de cifrar unidades
extraíbles.
Elementos Básicos para implementar el Cifrado
 Modo de funcionamiento transparente: Este modo aprovecha las capacidades de la Plataforma de
confianza (Trusted Platform Module en inglés). La clave utilizada para el cifrado de disco está
cifrada por y sólo se dará a conocer el código al sistema operativo si los archivos de inicio a
principio del arranque parecen haber sido modificados. Este modo es vulnerable a un "ataque de
arranque en frío", ya que permite el apagado de la máquina por un atacante.
 Modo de autenticación de usuario: Este modo requiere que el usuario proporcione alguna de
autenticación al pre arranque. Este modo es vulnerable a un ataque rootkit.
 Modo en dispositivos USB: El usuario debe insertar un dispositivo USB que contenga una clave de
inicio en el equipo para poder arrancar el sistema operativo protegido. Tenga en cuenta que esta
modalidad requiere que la BIOS de la máquina protegida acepte el arranque desde dispositivos
USB. Este modo también es vulnerable a un ataque rootkit.
Aplicación.
BitLocker Drive Encryption
Desarrollador
Microsoft
Información general
Lanzamiento inicial 30 de junio de 2007
Género Software de cifrado
Sistema operativo Windows Vista, Windows Server 2008, Windows
7, Windows 8.
Licencia Microsoft CLUF (EULA)
En español Sí
UTILIZANDO BITLOCKER EN WINDOWS 7
 Para empezar nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad
BitLocker. En la ventana que se nos muestra comprobaremos las diferentes unidades de disco duro y
extraíbles.
 Clicamos en la opción Activar BitLocker en la unidad a cifrar y el programa
comenzara a comprobar la unidad.
 Seguidamente nos mostrara una ventana en la que debemos marcar la casilla “Usar
una contraseña para desbloquear la unidad” e introducir una contraseña a nuestra
unidad.
 Después nos dará la opción de Guardar la contraseña en el equipo o imprimirla
para recordarla en caso de olvidarla, seleccionamos la que mejor nos convenga y
pulsamos en Siguiente.
 Seguidamente debemos confirmar el cifrado de datos, a partir de este punto
comenzará a cifrar los datos de la unidad que hemos seleccionado, y para acceder
a ella debemos usar la contraseña que hemos elegido anteriormente. Clicaremos
enIniciar cifrado.
 No es recomendable retirar nuestra unidad mientras se esta cifrando ya que
podríamos dañar los datos almacenados, recordaros que esto no es definitivo, mas
adelante si deseamos quitar el cifrado podremos hacerlo de la forma que más
adelante explicaremos.
 Debemos esperar a que el cifrado termine llevara unos minutos, dependiendo de la
velocidad de nuestro equipo, cuando acabe pulsamos en Cerrar.
GRACIAS.
Anthony Jared V.

Más contenido relacionado

La actualidad más candente

Hirens boot cd2
Hirens boot cd2Hirens boot cd2
Hirens boot cd2
fer_1992
 
Algoritmo centralizado
Algoritmo centralizadoAlgoritmo centralizado
Algoritmo centralizado
Pattzy Montero
 
Trabajo de windows
Trabajo de windowsTrabajo de windows
Trabajo de windows
eddie nataren
 
3 Placa base
3 Placa base3 Placa base
3 Placa base
Johan Silva Cueva
 
Mapa conceptual sistemasexpertos-avencinostefany
Mapa conceptual sistemasexpertos-avencinostefanyMapa conceptual sistemasexpertos-avencinostefany
Mapa conceptual sistemasexpertos-avencinostefany
stefanyavencino
 
Reporte de practicas comandos de red
Reporte de practicas comandos de redReporte de practicas comandos de red
Reporte de practicas comandos de red
Diego Lopez
 
Subneteo de redes
Subneteo de redesSubneteo de redes
Subneteo de redes
Vannesa Salazar
 
Systemd 간략하게 정리하기
Systemd 간략하게 정리하기Systemd 간략하게 정리하기
Systemd 간략하게 정리하기
Seungha Son
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
DaNn Justo Patiño
 
Bootloaders
BootloadersBootloaders
Bootloaders
Anil Kumar Pugalia
 
Linux versiones
Linux versionesLinux versiones
Linux versiones
Miriam Estrada
 
Diving into SWUpdate: adding new platform support in 30minutes with Yocto/OE !
Diving into SWUpdate: adding new platform support in 30minutes with Yocto/OE !Diving into SWUpdate: adding new platform support in 30minutes with Yocto/OE !
Diving into SWUpdate: adding new platform support in 30minutes with Yocto/OE !
Pierre-jean Texier
 
BeagleBone Black Bootloaders
BeagleBone Black BootloadersBeagleBone Black Bootloaders
BeagleBone Black Bootloaders
SysPlay eLearning Academy for You
 
Entrada/Salida de Sistema Operativo
Entrada/Salida de Sistema OperativoEntrada/Salida de Sistema Operativo
Entrada/Salida de Sistema Operativo
Universidad Tecnología de Santiago.
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
Juan Carlos Tapias
 
ADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIAADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIA
Shirley Contreras Ulloa
 
LAS16-504: Secure Storage updates in OP-TEE
LAS16-504: Secure Storage updates in OP-TEELAS16-504: Secure Storage updates in OP-TEE
LAS16-504: Secure Storage updates in OP-TEE
Linaro
 
Part 02 Linux Kernel Module Programming
Part 02 Linux Kernel Module ProgrammingPart 02 Linux Kernel Module Programming
Part 02 Linux Kernel Module Programming
Tushar B Kute
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Windows Millenium
Windows MilleniumWindows Millenium
Windows Millenium
angelssephiroth2005
 

La actualidad más candente (20)

Hirens boot cd2
Hirens boot cd2Hirens boot cd2
Hirens boot cd2
 
Algoritmo centralizado
Algoritmo centralizadoAlgoritmo centralizado
Algoritmo centralizado
 
Trabajo de windows
Trabajo de windowsTrabajo de windows
Trabajo de windows
 
3 Placa base
3 Placa base3 Placa base
3 Placa base
 
Mapa conceptual sistemasexpertos-avencinostefany
Mapa conceptual sistemasexpertos-avencinostefanyMapa conceptual sistemasexpertos-avencinostefany
Mapa conceptual sistemasexpertos-avencinostefany
 
Reporte de practicas comandos de red
Reporte de practicas comandos de redReporte de practicas comandos de red
Reporte de practicas comandos de red
 
Subneteo de redes
Subneteo de redesSubneteo de redes
Subneteo de redes
 
Systemd 간략하게 정리하기
Systemd 간략하게 정리하기Systemd 간략하게 정리하기
Systemd 간략하게 정리하기
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
Bootloaders
BootloadersBootloaders
Bootloaders
 
Linux versiones
Linux versionesLinux versiones
Linux versiones
 
Diving into SWUpdate: adding new platform support in 30minutes with Yocto/OE !
Diving into SWUpdate: adding new platform support in 30minutes with Yocto/OE !Diving into SWUpdate: adding new platform support in 30minutes with Yocto/OE !
Diving into SWUpdate: adding new platform support in 30minutes with Yocto/OE !
 
BeagleBone Black Bootloaders
BeagleBone Black BootloadersBeagleBone Black Bootloaders
BeagleBone Black Bootloaders
 
Entrada/Salida de Sistema Operativo
Entrada/Salida de Sistema OperativoEntrada/Salida de Sistema Operativo
Entrada/Salida de Sistema Operativo
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
ADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIAADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIA
 
LAS16-504: Secure Storage updates in OP-TEE
LAS16-504: Secure Storage updates in OP-TEELAS16-504: Secure Storage updates in OP-TEE
LAS16-504: Secure Storage updates in OP-TEE
 
Part 02 Linux Kernel Module Programming
Part 02 Linux Kernel Module ProgrammingPart 02 Linux Kernel Module Programming
Part 02 Linux Kernel Module Programming
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Windows Millenium
Windows MilleniumWindows Millenium
Windows Millenium
 

Destacado

ФГОС
ФГОСФГОС
ФГОС
detsad70
 
Siva
SivaSiva
ITP journal Geospatial data in the Telecoms Industry
ITP journal   Geospatial data in the Telecoms IndustryITP journal   Geospatial data in the Telecoms Industry
ITP journal Geospatial data in the Telecoms Industry
Ben Nduva
 
A41 Thank you letter for Supervisors VCPC
A41 Thank you letter for Supervisors VCPCA41 Thank you letter for Supervisors VCPC
A41 Thank you letter for Supervisors VCPCNoni McGuire
 
Конспект для учеников 11-А класа
Конспект для учеников 11-А класаКонспект для учеников 11-А класа
Конспект для учеников 11-А класа
Алексей Ткаченко
 
PECB Webinar: How to design IT Services for achieving business objectives?
PECB Webinar: How to design IT Services for achieving business objectives?PECB Webinar: How to design IT Services for achieving business objectives?
PECB Webinar: How to design IT Services for achieving business objectives?
PECB
 
Romero brito
Romero britoRomero brito
Romero brito
Cassiane Vargas
 
DanielStefanescu_ro_
DanielStefanescu_ro_DanielStefanescu_ro_
DanielStefanescu_ro_Xm Anul
 
Introduction Group Soft (2)
Introduction Group Soft (2)Introduction Group Soft (2)
Introduction Group Soft (2)
bensura
 
Lean Enterprise Experience Canves
Lean Enterprise Experience CanvesLean Enterprise Experience Canves
Lean Enterprise Experience Canves
Catchi
 
Por que la gente es tan agresiva
Por  que la gente es tan agresivaPor  que la gente es tan agresiva
Por que la gente es tan agresiva
Adan Meza Pestaña
 
Vuelo regalo llega a Colombia
Vuelo regalo llega a Colombia Vuelo regalo llega a Colombia
Vuelo regalo llega a Colombia
vueloregalo
 
Puzzle Families
Puzzle FamiliesPuzzle Families
Puzzle Families
972design
 
Web Design Module - Session 1 - course aims
Web Design Module - Session 1  - course aimsWeb Design Module - Session 1  - course aims
Web Design Module - Session 1 - course aims
chowders
 
Copywriter Collective Aditya - Fun diary
Copywriter Collective   Aditya - Fun diaryCopywriter Collective   Aditya - Fun diary
Copywriter Collective Aditya - Fun diary
Copywriter Collective
 
Memoria de actividades COEPA 2008
Memoria de actividades COEPA 2008Memoria de actividades COEPA 2008
Tuning Cars
Tuning CarsTuning Cars
Tuning Cars
msa1234
 
Sangre Natural (Sheikh 'Uthaymin)
Sangre Natural (Sheikh 'Uthaymin)Sangre Natural (Sheikh 'Uthaymin)
Sangre Natural (Sheikh 'Uthaymin)
ummuaisha
 
MWC - Operadores - Sefarad
MWC - Operadores - SefaradMWC - Operadores - Sefarad
MWC - Operadores - Sefarad
Eial
 
Home care across europe case studies
Home care across europe case studiesHome care across europe case studies
Home care across europe case studies
Home Care Aid
 

Destacado (20)

ФГОС
ФГОСФГОС
ФГОС
 
Siva
SivaSiva
Siva
 
ITP journal Geospatial data in the Telecoms Industry
ITP journal   Geospatial data in the Telecoms IndustryITP journal   Geospatial data in the Telecoms Industry
ITP journal Geospatial data in the Telecoms Industry
 
A41 Thank you letter for Supervisors VCPC
A41 Thank you letter for Supervisors VCPCA41 Thank you letter for Supervisors VCPC
A41 Thank you letter for Supervisors VCPC
 
Конспект для учеников 11-А класа
Конспект для учеников 11-А класаКонспект для учеников 11-А класа
Конспект для учеников 11-А класа
 
PECB Webinar: How to design IT Services for achieving business objectives?
PECB Webinar: How to design IT Services for achieving business objectives?PECB Webinar: How to design IT Services for achieving business objectives?
PECB Webinar: How to design IT Services for achieving business objectives?
 
Romero brito
Romero britoRomero brito
Romero brito
 
DanielStefanescu_ro_
DanielStefanescu_ro_DanielStefanescu_ro_
DanielStefanescu_ro_
 
Introduction Group Soft (2)
Introduction Group Soft (2)Introduction Group Soft (2)
Introduction Group Soft (2)
 
Lean Enterprise Experience Canves
Lean Enterprise Experience CanvesLean Enterprise Experience Canves
Lean Enterprise Experience Canves
 
Por que la gente es tan agresiva
Por  que la gente es tan agresivaPor  que la gente es tan agresiva
Por que la gente es tan agresiva
 
Vuelo regalo llega a Colombia
Vuelo regalo llega a Colombia Vuelo regalo llega a Colombia
Vuelo regalo llega a Colombia
 
Puzzle Families
Puzzle FamiliesPuzzle Families
Puzzle Families
 
Web Design Module - Session 1 - course aims
Web Design Module - Session 1  - course aimsWeb Design Module - Session 1  - course aims
Web Design Module - Session 1 - course aims
 
Copywriter Collective Aditya - Fun diary
Copywriter Collective   Aditya - Fun diaryCopywriter Collective   Aditya - Fun diary
Copywriter Collective Aditya - Fun diary
 
Memoria de actividades COEPA 2008
Memoria de actividades COEPA 2008Memoria de actividades COEPA 2008
Memoria de actividades COEPA 2008
 
Tuning Cars
Tuning CarsTuning Cars
Tuning Cars
 
Sangre Natural (Sheikh 'Uthaymin)
Sangre Natural (Sheikh 'Uthaymin)Sangre Natural (Sheikh 'Uthaymin)
Sangre Natural (Sheikh 'Uthaymin)
 
MWC - Operadores - Sefarad
MWC - Operadores - SefaradMWC - Operadores - Sefarad
MWC - Operadores - Sefarad
 
Home care across europe case studies
Home care across europe case studiesHome care across europe case studies
Home care across europe case studies
 

Similar a Que es bit locker

¿Que es Bitlocker y como usarlo?
¿Que es Bitlocker y como usarlo?¿Que es Bitlocker y como usarlo?
¿Que es Bitlocker y como usarlo?
Alexis Maldonado Irias
 
Bitlocker
BitlockerBitlocker
Bitlocker
makoboas_misa
 
Examen tercer parcial
Examen tercer parcialExamen tercer parcial
Examen tercer parcial
martinmiki51122405
 
Bit locker
Bit lockerBit locker
Bit locker
vivianvijil1
 
Bitlocker
BitlockerBitlocker
Bitlocker
oscarperez.2012
 
Bitlocker
BitlockerBitlocker
Bitlocker
guajiro27
 
Presentacion
PresentacionPresentacion
Presentacion
kykyu08
 
Cifrado bit locker y Directivas de grupo
Cifrado bit locker y Directivas de grupoCifrado bit locker y Directivas de grupo
Cifrado bit locker y Directivas de grupo
Christian Gutierrez Sanchez
 
Bitlocker
BitlockerBitlocker
Bitlocker
Ale Calix
 
Bitlocker
BitlockerBitlocker
Bitlocker
Nander999
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
supernovaceil
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
chichaco
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
Marco Arias
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
monkeys124
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
monkeys124
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
Luis Raisel Martinez Hernandes
 
Ctm
CtmCtm
Configuraciones
Configuraciones Configuraciones
Configuraciones
gamabram
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
Antonio Medina
 
Recuperación de Disco, Password, Particiones y Optimizadores
Recuperación de Disco, Password, Particiones y OptimizadoresRecuperación de Disco, Password, Particiones y Optimizadores
Recuperación de Disco, Password, Particiones y Optimizadores
Vanessa Estefania Corredor Andrade
 

Similar a Que es bit locker (20)

¿Que es Bitlocker y como usarlo?
¿Que es Bitlocker y como usarlo?¿Que es Bitlocker y como usarlo?
¿Que es Bitlocker y como usarlo?
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Examen tercer parcial
Examen tercer parcialExamen tercer parcial
Examen tercer parcial
 
Bit locker
Bit lockerBit locker
Bit locker
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Presentacion
PresentacionPresentacion
Presentacion
 
Cifrado bit locker y Directivas de grupo
Cifrado bit locker y Directivas de grupoCifrado bit locker y Directivas de grupo
Cifrado bit locker y Directivas de grupo
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Bitlocker
BitlockerBitlocker
Bitlocker
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02Temastericos 141123220639-conversion-gate02
Temastericos 141123220639-conversion-gate02
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
Temas teoricos
Temas teoricosTemas teoricos
Temas teoricos
 
PRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONESPRESENTACION DE CONFIGURACIONES
PRESENTACION DE CONFIGURACIONES
 
Ctm
CtmCtm
Ctm
 
Configuraciones
Configuraciones Configuraciones
Configuraciones
 
Configuraciones & seguridad
Configuraciones & seguridadConfiguraciones & seguridad
Configuraciones & seguridad
 
Recuperación de Disco, Password, Particiones y Optimizadores
Recuperación de Disco, Password, Particiones y OptimizadoresRecuperación de Disco, Password, Particiones y Optimizadores
Recuperación de Disco, Password, Particiones y Optimizadores
 

Último

trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
OsvelAndrBriceoGuerr
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
castilloaldair788
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
SelenyCubas
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
ambargarc7
 

Último (8)

trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
 
mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
 

Que es bit locker

  • 1. ¿ Que es BitLocker ? Es un programa de cifrado de disco, BitLocker provee de cifrado de disco a las versiones Ultimate y Enterprise de Windows Vista y Windows 7 así como a las versiones para empresas de Windows Server 2008. Está diseñado para proteger los datos al proporcionar cifrado para volúmenes enteros. Por defecto se utiliza el algoritmo de cifrado estándar AES en modo CBC con una clave de 128 bits. La última versión de BitLocker añade la opción de cifrar unidades extraíbles.
  • 2. Elementos Básicos para implementar el Cifrado  Modo de funcionamiento transparente: Este modo aprovecha las capacidades de la Plataforma de confianza (Trusted Platform Module en inglés). La clave utilizada para el cifrado de disco está cifrada por y sólo se dará a conocer el código al sistema operativo si los archivos de inicio a principio del arranque parecen haber sido modificados. Este modo es vulnerable a un "ataque de arranque en frío", ya que permite el apagado de la máquina por un atacante.  Modo de autenticación de usuario: Este modo requiere que el usuario proporcione alguna de autenticación al pre arranque. Este modo es vulnerable a un ataque rootkit.  Modo en dispositivos USB: El usuario debe insertar un dispositivo USB que contenga una clave de inicio en el equipo para poder arrancar el sistema operativo protegido. Tenga en cuenta que esta modalidad requiere que la BIOS de la máquina protegida acepte el arranque desde dispositivos USB. Este modo también es vulnerable a un ataque rootkit.
  • 3. Aplicación. BitLocker Drive Encryption Desarrollador Microsoft Información general Lanzamiento inicial 30 de junio de 2007 Género Software de cifrado Sistema operativo Windows Vista, Windows Server 2008, Windows 7, Windows 8. Licencia Microsoft CLUF (EULA) En español Sí
  • 4. UTILIZANDO BITLOCKER EN WINDOWS 7  Para empezar nos dirigimos a Inicio > Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker. En la ventana que se nos muestra comprobaremos las diferentes unidades de disco duro y extraíbles.
  • 5.  Clicamos en la opción Activar BitLocker en la unidad a cifrar y el programa comenzara a comprobar la unidad.
  • 6.  Seguidamente nos mostrara una ventana en la que debemos marcar la casilla “Usar una contraseña para desbloquear la unidad” e introducir una contraseña a nuestra unidad.
  • 7.  Después nos dará la opción de Guardar la contraseña en el equipo o imprimirla para recordarla en caso de olvidarla, seleccionamos la que mejor nos convenga y pulsamos en Siguiente.
  • 8.  Seguidamente debemos confirmar el cifrado de datos, a partir de este punto comenzará a cifrar los datos de la unidad que hemos seleccionado, y para acceder a ella debemos usar la contraseña que hemos elegido anteriormente. Clicaremos enIniciar cifrado.
  • 9.  No es recomendable retirar nuestra unidad mientras se esta cifrando ya que podríamos dañar los datos almacenados, recordaros que esto no es definitivo, mas adelante si deseamos quitar el cifrado podremos hacerlo de la forma que más adelante explicaremos.  Debemos esperar a que el cifrado termine llevara unos minutos, dependiendo de la velocidad de nuestro equipo, cuando acabe pulsamos en Cerrar.