Users Guide

TPM interactúa con BitLocker para ofrecer protección al iniciar el sistema. TPM debe estar habilitado y
activado antes de que BitLocker lo utilice. Si ha cambiado la información de inicio, BitLocker entrará en
modo de recuperación y necesitará una contraseña de recuperación para volver a acceder a los datos.
NOTA: Para obtener información sobre cómo activar BitLocker, consulte el sitio web de Microsoft
TechNet. Para obtener instrucciones sobre cómo activar TPM, consulte la documentación incluida
con el sistema. Un TPM no es necesario para BitLocker; sin embargo, sólo un sistema con un TPM
puede proporcionar la seguridad adicional de verificación de integridad del sistema de inicio. Sin
TPM, BitLocker se puede utilizar para cifrar volúmenes pero no un inicio seguro.
NOTA: La forma más segura de configurar BitLocker está en un sistema con TPM versión 1.2 y una
implementación de BIOS compatible con Trusted Computing Group (TCG), con una clave de inicio
o un PIN. Estos métodos ofrecen autenticación adicional requiriendo una clave física adicional (una
unidad flash USB con clave legible por el sistema escrita en ella) o un PIN configurado por el usuario.
NOTA: Para actualizaciones de BIOS masivas, cree una secuencia de comandos que deshabilite
BitLocker, instale la actualización, reinicie el sistema y, a continuación, vuelva a habilitar BitLocker.
Para despliegues de Dell Update Package (DUP) uno a uno, deshabilite manualmente BitLocker y, a
continuación, vuelva a habilitarlo después de reiniciar el sistema.
NOTA: Además de los DUP del BIOS, se bloquea la ejecución de los DUP del firmware para las
controladoras U320, Serial Attached SCSI (SAS) 5, SAS 6, Expandable RAID Controller (PERC) 5,
PERC 6 y Cost Effective RAID Controller (CERC) 6 en los sistemas que tengan un chip de TPM
versión 1.2, la seguridad de TPM activada con medición antes del inicio y la activación de TPM
Activada, si se activa BitLocker (TPM, TPM con USB, o TPM con PIN).
42