Preguntas más frecuentes sobre los requisitos y la información general de BitLocker

Se aplica a

  • Windows 10

¿Cómo funciona BitLocker?

Funcionamiento de BitLocker con unidades de sistema operativo

Puedes usar BitLocker para mitigar el acceso no autorizado de datos en equipos perdidos o robados cifrando todos los archivos de usuario y archivos de sistema en la unidad del sistema operativo, incluidos los archivos de intercambio y los archivos de hibernación, y comprobar la integridad de los componentes de las primeras fases de arranque y datos de configuración de arranque.

Funcionamiento de BitLocker con unidades de datos fijas y extraíbles

Puedes usar BitLocker para cifrar todo el contenido de una unidad de datos. Puedes usar las directivas de grupo para requerir que BitLocker esté habilitado en una unidad antes de que el equipo pueda escribir datos en la unidad. BitLocker puede configurarse con diversos métodos de desbloqueo para unidades de datos; una unidad de datos admite varios métodos de desbloqueo.

¿BitLocker admite la autenticación multifactor?

Sí, BitLocker admite la autenticación multifactor para unidades de sistema operativo. Si habilitas BitLocker en un equipo que tiene un TPM versión 1.2 o posterior, puedes usar formas adicionales de autenticación con la protección de TPM.

¿Cuáles son los requisitos de hardware y software de BitLocker?

Para conocer los requisitos, consulta Requisitos del sistema.

Nota

BitLocker no admite discos dinámicos. Los volúmenes de datos dinámicos no se mostrarán en el Panel de control. Aunque el volumen del sistema operativo siempre se mostrará en el Panel de control, independientemente de si se trata de un disco dinámico, si es un disco dinámico no se puede proteger con BitLocker.

¿Por qué se necesitan dos particiones? ¿Por qué la unidad del sistema debe ser tan grande?

Se necesitan dos particiones para ejecutar BitLocker porque la comprobación de integridad del sistema y la autenticación previa al inicio deben producirse en una partición independiente de la unidad del sistema operativo cifrada. Esta configuración te ayuda a proteger el sistema operativo y la información de la unidad cifrada.

¿Qué módulos de plataforma segura (TPM) admite BitLocker?

BitLocker admite TPM versión 1.2 o posterior. La compatibilidad con BitLocker para TPM 2.0 requiere unified Extensible Firmware Interface (UEFI) para el dispositivo.

Nota

TPM 2.0 no se admite en los modos heredados y CSM del BIOS. Los dispositivos con TPM 2.0 deben tener configurado su modo BIOS solo como UEFI nativo. Las opciones del Módulo de compatibilidad (CSM) heredadas deben estar deshabilitadas. Para mayor seguridad, habilita la característica de arranque seguro.

El sistema operativo instalado en el hardware en modo heredado impedirá que el sistema operativo arranque cuando el modo BIOS se cambia a UEFI. Usa la herramienta MBR2GPT antes de cambiar el modo BIOS que preparará el sistema operativo y el disco para admitir UEFI.

¿Cómo puedo saber si hay un TPM en mi equipo?

A partir de Windows 10, versión 1803, puedes comprobar el estado del TPM Windows Defender detalles del procesador de seguridad de dispositivos **** del Centro de seguridad del centro de > **** > seguridad. En versiones anteriores de Windows, abre la consola MMC de TPM (tpm.msc) y busca bajo el encabezado Estado.

¿Puedo usar BitLocker en una unidad del sistema operativo sin un TPM?

Sí, puedes habilitar BitLocker en una unidad del sistema operativo sin un TPM versión 1.2 o posterior si el firmware de BIOS o UEFI tiene la capacidad de leer desde una unidad flash USB en el entorno de arranque. Esto se debe a que BitLocker no desbloquea la unidad protegida hasta que la propia clave maestra de volumen de BitLocker se libera primero, ya sea por el TPM del equipo o por una unidad flash USB que contenga la clave de inicio de BitLocker para ese equipo. Sin embargo, los equipos sin TPM no podrán usar la comprobación de integridad del sistema que BitLocker también puede proporcionar. Para ayudar a determinar si un equipo puede leer desde un dispositivo USB durante el proceso de arranque, usa la comprobación del sistema de BitLocker como parte del proceso de configuración de BitLocker. Esta comprobación del sistema realiza pruebas para confirmar que el equipo puede leer correctamente desde los dispositivos USB en el momento adecuado y que el equipo cumple con otros requisitos de BitLocker.

¿Cómo puedo obtener soporte de BIOS para el TPM de mi equipo?

Ponte en contacto con el fabricante del equipo para solicitar un firmware de arranque BIOS o UEFI compatible con Trusted Computing Group (TCG) que cumpla los requisitos siguientes:

  • Es compatible con los estándares de TCG para un equipo cliente.
  • Tiene un mecanismo de actualización seguro para ayudar a evitar que un firmware de arranque o BIOS malintencionado se instale en el equipo.

¿Qué credenciales son necesarias para usar BitLocker?

Para activar, desactivar o cambiar las configuraciones de BitLocker en el sistema operativo y las unidades de datos fijas, es necesario pertenecer al grupo de administradores local. Los usuarios estándar pueden activar, desactivar o cambiar las configuraciones de BitLocker en unidades de datos extraíbles.

¿Cuál es el orden de arranque recomendado para los equipos que vayan a estar protegidos con BitLocker?

Debes configurar las opciones de inicio del equipo para que la unidad de disco duro sea la primera en el orden de arranque, antes que cualquier otra unidad, como unidades de CD/DVD o unidades USB. Si el disco duro no es el primero y normalmente arrancas desde un disco duro, podrá detectarse o suponerse un cambio del orden de arranque cuando se encuentren medios extraíbles durante el arranque.Normalmente, el orden de arranque afecta a la medición del sistema que comprueba BitLocker y un cambio en el orden de arranque hará que se te pida la clave de recuperación de BitLocker. Por la misma razón, si tienes un equipo portátil con una estación de acoplamiento, asegúrate de que la unidad de disco duro es el primera en el orden de arranque tanto cuando está acoplada como cuando está desacoplada.