Deployment Guide
Table Of Contents
- Dell Encryption Personal Guía de instalación v11.0
- Tabla de contenido
- Descripción general
- Requisitos
- Descargar software
- Instalación
- Asistentes de instalación de Advanced Authentication y de Encryption Personal
- Configurar ajustes de la consola
- Desinstalación del instalador maestro
- Desinstalación mediante los instaladores secundarios
- Desinstalador de Data Security
- Descripciones de plantillas y políticas
- Políticas
- Descripción de plantillas
- Protección intensa para todas las unidades fijas y externas
- Orientada a la conformidad con las regulaciones PCI
- Orientada a la conformidad con las regulaciones sobre el incumplimiento de datos
- Orientada a la conformidad con las regulaciones HIPAA
- Protección básica para todas las unidades fijas y externas (predeterminada)
- Protección básica para todas las unidades fijas
- Protección básica solo para la unidad del sistema
- Protección básica de las unidades externas
- Cifrado deshabilitado
- Extracción de instaladores secundarios
- Solución de problemas
- Glosario
Orientada a la conformidad con las regulaciones sobre el
incumplimiento de datos
La ley Sarbanes-Oxley exige controles adecuados a la información financiera. Como mucha de dicha información existe en formatos
electrónicos, el cifrado es un punto clave de control cuando dicha información se almacena o transfiere. Las directrices de la ley
Gramm-Leach-Bliley (GLB) (también conocida como la Ley de Modernización de los Servicios Financieros) no exigen el cifrado. Sin
embargo, el Federal Financial Institutions Examination Council (Consejo Federal de Investigaciones de las Instituciones Financieras - FFIEC)
recomienda que “las instituciones financieras deben utilizar el cifrado para mitigar el riesgo de divulgación y/o alteración de información
restringida, en el almacenamiento y en el tránsito”. El proyecto de ley 1386 del Senado de California (Ley de California de Notificaciones
de Violaciones de la Seguridad de las Bases de Datos) busca proteger del robo de identidad a los residentes de California, al exigir a las
organizaciones que hayan sufrido violaciones de la seguridad de sus sistemas de computación que deben informar a todas las personas
afectadas. La única manera de que las organizaciones puedan dejar de notificar a sus clientes es que puedan demostrar que toda la
información personal estaba cifrada antes de que ocurriese el incumplimiento.
Esta plantilla de políticas incluye:
● protección para la unidad del sistema y todas las unidades fijas.
● indica a los usuarios que cifren los dispositivos de almacenamiento extraíble.
● escritura de CD y DVD (UDF únicamente). La configuración de control de puertos permite la lectura de todas las unidades ópticas.
Orientada a la conformidad con las regulaciones HIPAA
La ley HIPAA de Contratación y Responsabilidad en los Seguros de Salud establece que las organizaciones de cuidados médicos deben
implementar varios mecanismos técnicos a fin de proteger la confidencialidad y la integridad de toda información relativa a la salud que
pueda ser asociada a personas en particular.
Esta plantilla de políticas incluye:
● protección para la unidad del sistema y todas las unidades fijas.
● indica a los usuarios que cifren los dispositivos de almacenamiento extraíble.
● escritura de CD y DVD (UDF únicamente). La configuración de control de puertos permite la lectura de todas las unidades ópticas.
Protección básica para todas las unidades fijas y externas
(predeterminada)
Esta plantilla de políticas ofrece la configuración recomendada, ya que garantiza un alto nivel de protección sin tener un impacto
importante en la facilidad de uso del sistema.
Esta plantilla de políticas incluye:
● protección para la unidad del sistema y todas las unidades fijas.
● indica a los usuarios que cifren los dispositivos de almacenamiento extraíble.
● escritura de CD y DVD (UDF únicamente). La configuración de control de puertos permite la lectura de todas las unidades ópticas.
Protección básica para todas las unidades fijas
Esta plantilla de políticas incluye:
● protección para la unidad del sistema y todas las unidades fijas.
● escritura de CD y DVD en cualquier formato compatible. La configuración de control de puertos permite la lectura de todas las
unidades ópticas.
Esta plantilla de políticas no incluye:
● cifrado para dispositivos de almacenamiento extraíble.
Protección básica solo para la unidad del sistema
Esta plantilla de políticas incluye:
66
Descripciones de plantillas y políticas