INTRODUCCION
INTRODUCCION
05.04.2011 16:20
Conceptos de BitLocker
Conceptos de BitLocker
Ventajas de BitLocker
Consideraciones sobre seguridad de BitLocker
Implementación de BitLocker en servidores
Requisitos de hardware, firmware y software
Arquitectura de BitLocker
Ciclo de vida de BitLocker
Recuperación del sistema
Conceptos de BitLocker
05.04.2011 16:22
Conceptos de BitLocker
BitLocker ayuda a impedir el acceso no autorizado a los datos de equipos perdidos o robados gracias a la combinación de dos importantes procedimientos de protección de datos:
El cifrado de todo el volumen del sistema operativo Windows en el disco duro.
La comprobación de la integridad de los componentes de arranque iniciales y los datos de la configuración de arranque.
La implementación más segura de BitLocker se sirve de las capacidades de seguridad mejorada de un Módulo de plataforma segura (TPM) versión 1.2. El TPM es un componente de hardware que los fabricantes instalan en muchos equipos nuevos. Funciona junto con BitLocker para ayudar a proteger los datos del usuario y para garantizar que un equipo que ejecute Windows Vista no haya sido alterado mientras el sistema estaba sin conexión.
Además, BitLocker ofrece la opción de bloquear el proceso de inicio normal hasta que el usuario proporcione un número de...
Ventajas de BitLocker
05.04.2011 16:24
Ventajas de BitLocker
Entre las ventajas de BitLocker se cuentan las mejoras para facilitar el uso, la implementación empresarial, y la retirada o el reciclaje de equipos.
Facilidad de uso
En su uso diario, la protección de BitLocker es prácticamente transparente para el usuario. Y si llega a producirse un bloqueo del sistema (por ejemplo, debido a un error de hardware, a cambios del hardware o a un intento de infracción de seguridad), BitLocker ofrece un proceso de recuperación simple y eficaz.
Implementación empresarial
BitLocker está estrechamente integrado con Windows Vista y ofrece a las empresas una solución de protección de datos de fácil administración y eficaz. Por ejemplo, BitLocker puede servirse de la infraestructura de Servicios de dominio de Active Directory® existente de una empresa para custodiar claves de recuperación de forma remota. BitLocker ofrece un asistente para la instalación y la administración, así como extensibilidad y capacidad de administración a...
Consideraciones sobre seguridad de BitLocker
05.04.2011 16:25
Consideraciones sobre seguridad de BitLocker
Dado que la seguridad es un proceso de administración de riesgos, es importante tener en cuenta que BitLocker no puede proteger un equipo de todos los posibles ataques. Por ejemplo, si un usuario malintencionado o programas como virus o rootkits obtienen acceso al equipo antes de que se pierda o se sustraiga, es posible que logren introducir puntos débiles mediante los que podrían tener acceso a los datos cifrados más adelante. La protección de BitLocker también puede verse comprometida si la clave de inicio USB se deja en el equipo, o si el NIP o la contraseña de inicio de sesión de Windows no se mantienen en secreto.
El modo de autenticación con sólo TPM (es decir, sin clave de inicio ni NIP) constituye la experiencia del usuario más transparente para aquellas organizaciones que necesitan un nivel de línea de base de protección de datos para cumplir las directivas de seguridad. El modo con sólo TPM es el más fácil de implementar,...
Implementación de BitLocker en servidores
05.04.2011 16:26
Implementación de BitLocker en servidores
En el caso de los servidores con Windows Server 2008 de un entorno compartido o potencialmente no seguro, como una sucursal, BitLocker puede ofrecer el mismo nivel de protección de datos que ofrece en equipos cliente. Esta característica adicional, disponible para Windows Server 2008, permite a un administrador de TI cifrar tanto el volumen del sistema operativo como los volúmenes de datos adicionales en el mismo servidor.
De manera predeterminada, BitLocker no se instala con Windows Server 2008. Puede agregar BitLocker desde la página Administrador del servidor de Windows Server 2008. Después de instalar BitLocker, la configuración y el mantenimiento se realizan tal como se describe más adelante en el presente documento. Debe reiniciar tras instalar BitLocker en un servidor. Mediante WMI, es posible habilitar BitLocker de forma remota.
Compatibilidad con NIP
Es posible que no resulte conveniente habilitar la característica de NIP en un...
Requisitos de hardware, firmware y software
05.04.2011 16:27
Requisitos de hardware, firmware y software
Para utilizar BitLocker, un equipo debe cumplir ciertos requisitos que especifican los requisitos del logotipo del sistema Windows Vista de BitLocker.
Para que BitLocker pueda beneficiarse de la comprobación de integridad del sistema que ofrece un TPM, el equipo debe tener un TPM versión 1.2. Si el equipo no tiene un TPM, para habilitar BitLocker será necesario que guarde una clave de inicio en un dispositivo USB extraíble como una unidad flash. Para obtener más información acerca del uso de BitLocker en un equipo sin un TPM, consulte Escenario con sólo clave de inicio (sin TPM).
Un equipo con un TPM también debe tener un BIOS compatible con TCG (Trusted Computing Group). El BIOS establece una cadena de confianza para el inicio anterior al sistema operativo y debe incluir compatibilidad con la raíz estática de Trust Measurement especificada por el TCG. Un equipo sin un TPM no necesita un BIOS compatible con TCG.
...
Arquitectura de BitLocker
05.04.2011 16:28
Arquitectura de BitLocker
BitLocker ayuda a proteger el volumen del sistema operativo del disco duro ante accesos no autorizados mientras el equipo está sin conexión. Para ello, BitLocker utiliza el cifrado completo de volúmenes y las mejoras de seguridad que ofrece el TPM. En los equipos que tienen un TPM, BitLocker también admite la autenticación multifactor.
BitLocker usa el TPM para realizar comprobaciones de integridad del sistema en componentes de arranque iniciales básicos. El TPM recopila y almacena mediciones de varios componentes de arranque iniciales y datos de la configuración de arranque para crear un identificador del sistema para el equipo, muy parecido a una huella digital. Si los componentes de arranque iniciales se modifican o alteran, como mediante cambios en el BIOS, cambios en el registro de arranque maestro (MBR) o el traslado del disco duro a otro equipo, el TPM impide que BitLocker desbloquee el volumen cifrado y el equipo pasa al modo de recuperación....
Ciclo de vida de BitLocker
05.04.2011 16:29
Ciclo de vida de BitLocker
Existen cuatro fases principales en el ciclo de vida de BitLocker, como muestra la ilustración 3. Estas fases incluyen la instalación, la inicialización, el uso diario y la retirada o el reciclaje del equipo.
Instalación: BitLocker se instala como parte de Windows Vista o se agrega como opción para Windows Server 2008.
Inicialización: BitLocker se inicializa y se habilita.
Uso diario: el equipo se utiliza en situaciones cotidianas. BitLocker ofrece un nivel de protección según la opción de autenticación seleccionada durante la inicialización.
Retirada y reciclaje de equipos: un equipo con BitLocker habilitado debe retirarse o reciclarse.
En las siguientes secciones se describe cada una de estas fases. Para ver un diagrama de arquitectura detallado, consulte el diagrama de arquitectura.
Instalación
En el caso de Windows Vista Enterprise y Windows Vista Ultimate, BitLocker...
Recuperación del sistema
05.04.2011 16:31
Recuperación del sistema
Existen diversos escenarios que pueden desencadenar un proceso de recuperación, por ejemplo:
Traslado de la unidad protegida con BitLocker a un equipo nuevo.
Instalación de una nueva placa base con un nuevo TPM.
Desactivación, deshabilitación o retirada del TPM.
Actualización del BIOS
Actualización de componentes de arranque iniciales básicos que provoca errores en la comprobación de integridad del sistema.
Olvido del NIP cuando la autenticación con NIP está habilitada.
Pérdida de la unidad flash USB que contiene la clave de inicio cuando la autenticación con clave de inicio está habilitada.
Un administrador también puede desencadenar la recuperación como mecanismo de control de acceso (por ejemplo, mientras se vuelve a implementar un equipo). Un administrador puede decidir bloquear una unidad cifrada y requerir que...
Elementos: 1 - 9 de 9