Administrator Guide

Capítulo 1: Introducción a la recuperación......................................................................................... 5
Cómo ponerse en contacto con Dell ProSupport..............................................................................................................5
Capítulo 2: Recuperación de cifrado basado en la política o de archivo/carpeta.................................... 6
Descripción general del proceso de recuperación............................................................................................................. 6
Realizar un cifrado de datos del sistema o una recuperación de FFE.............................................................................6
Obtención del archivo de recuperación: cliente de cifrado FFE o cifrado basado en políticas..............................6
Obtener el archivo de recuperación - Equipo administrado localmente....................................................................7
Realizar una recuperación...............................................................................................................................................8
Recuperación de datos con unidad de cifrado.................................................................................................................. 11
Recuperar datos con unidad de cifrado.......................................................................................................................12
Capítulo 3: Recuperación de Hardware Crypto Accelerator................................................................16
Requisitos de recuperación.................................................................................................................................................16
Descripción general del proceso de recuperación............................................................................................................16
Realizar la recuperación de HCA........................................................................................................................................ 16
Obtener el archivo de recuperación - Equipo administrado de forma remota....................................................... 16
Obtener el archivo de recuperación - Equipo administrado localmente.................................................................. 17
Realizar una recuperación............................................................................................................................................. 18
Capítulo 4: Recuperación de la unidad de cifrado automático (SED).................................................. 24
Requisitos de recuperación................................................................................................................................................ 24
Descripción general del proceso de recuperación...........................................................................................................24
Realizar la recuperación de SED........................................................................................................................................24
Obtener el archivo de recuperación - Cliente SED administrado remotamente....................................................24
Obtener el archivo de recuperación - Cliente SED administrado localmente........................................................ 25
Realizar una recuperación.............................................................................................................................................25
Recuperación de desafío con SED.............................................................................................................................. 28
Capítulo 5: Recuperación de cifrado de disco completo.....................................................................31
Requisitos de recuperación................................................................................................................................................. 31
Descripción general del proceso de recuperación............................................................................................................31
Realizar recuperación de cifrado de disco completo....................................................................................................... 31
Obtener el archivo de recuperación: cliente de cifrado de disco completo............................................................ 31
Realizar una recuperación.............................................................................................................................................32
Recuperación de desafío con cifrado de disco completo......................................................................................... 34
Capítulo 6: Cifrado de disco completo y recuperación de Dell Encryption........................................... 38
Requisitos de recuperación................................................................................................................................................ 38
Descripción general del proceso de recuperación...........................................................................................................38
Realización de la recuperación de un disco completo cifrado y de un disco cifrado de Dell......................................38
Obtener el archivo de recuperación: cliente de cifrado de disco completo........................................................... 38
Obtención del archivo de recuperación: cliente de cifrado FFE o cifrado basado en políticas............................39
Realizar una recuperación.............................................................................................................................................40
Tabla de contenido
Tabla de contenido 3