403Webshell
Server IP : 127.0.0.1  /  Your IP : 216.73.216.109
Web Server : Apache/2.4.54 (Win64) OpenSSL/1.1.1q PHP/8.1.10
System : Windows NT DESKTOP-E5T4RUN 10.0 build 19045 (Windows 10) AMD64
User : SERVERWEB ( 0)
PHP Version : 8.1.10
Disable Function : NONE
MySQL : OFF |  cURL : ON |  WGET : OFF |  Perl : OFF |  Python : OFF |  Sudo : OFF |  Pkexec : OFF
Directory :  C:/Windows/PolicyDefinitions/es-ES/

Upload File :
current_dir [ Writeable] document_root [ Writeable]

 

Command :


[ Back ]     

Current File : C:/Windows/PolicyDefinitions/es-ES/VolumeEncryption.adml
<?xml version="1.0" encoding="utf-8"?>
<!--  (c) 2006 Microsoft Corporation  -->
<policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions">
  <displayName>escriba aquí el nombre para mostrar</displayName>
  <description>escriba aquí la descripción</description>
  <resources>
    <stringTable>
      <string id="ActiveDirectoryBackup_Help">Esta configuración de directiva permite administrar la copia de seguridad de los Servicios de dominio de Active Directory (AD DS) de la información de recuperación del Cifrado de unidad BitLocker. Esto proporciona un método administrativo de recuperación de datos cifrados por BitLocker con el fin de evitar la pérdida de datos debida a la falta de información sobre la clave. Esta configuración de directiva se aplica solo a equipos que ejecutan Windows Server 2008 o Windows Vista.

Si habilita esta configuración de directiva, se realizará una copia de seguridad de la información de recuperación del BitLocker en AD DS, de forma automática y sin notificaciones, cuando BitLocker se active en un equipo. Esta configuración de directiva se aplica al activar BitLocker.

Nota: para que la copia de seguridad de AD DS se realice correctamente, es probable que deba configurar primero extensiones de esquema adecuadas y la configuración de control de acceso en el dominio. En Microsoft TechNet, encontrará más información sobre configuración de una copia de seguridad en AD DS para BitLocker.

La información de recuperación de BitLocker incluye la contraseña de recuperación y algunos datos de identificador único. También puede incluir un paquete que contenga una clave de cifrado de la unidad protegida mediante BitLocker. El paquete de clave está protegido por una o varias contraseñas de recuperación y puede ayudar a realizar una recuperación especializada cuando el disco esté dañado.

Si selecciona la opción "Requerir copia de seguridad de BitLocker en AD DS", BitLocker no podrá activarse salvo que el equipo esté conectado al dominio y que la copia de seguridad de la información de recuperación de BitLocker en AD DS se realice correctamente. Esta opción está seleccionada de forma predeterminada para ayudar a garantizar que la recuperación de BitLocker sea posible. Si no se selecciona esta opción, se intenta realizar la copia de seguridad de AD DS, pero los errores de red u otros errores de copia de seguridad no impiden la configuración de BitLocker. No se vuelve a intentar realizar una copia de seguridad automáticamente y es posible que la contraseña de recuperación no se almacene en AD DS durante la configuración de BitLocker.

Si deshabilita o no establece esta configuración de directiva, no se realizará copia de seguridad de la información de recuperación de BitLocker en AD DS.

Nota: puede producirse la inicialización del Módulo de plataforma segura (TPM) durante la configuración de BitLocker. Habilite la configuración de directiva "Activar copia de seguridad del TPM en los Servicios de dominio de Active Directory" en Sistema\Servicios del Módulo de plataforma segura para asegurarse de que también se realice una copia de seguridad de la información del TPM.
      
      </string>
      <string id="ActiveDirectoryBackup_Name">Almacenar información de recuperación de BitLocker en los Servicios de dominio de Active Directory (Windows Server 2008 y Windows Vista)</string>
      <string id="ActiveDirectoryBackupDropDown_1">Contraseñas de recuperación y paquetes de claves</string>
      <string id="ActiveDirectoryBackupDropDown_2">Solo contraseñas de recuperación</string>

      <string id="ConfigureStartupUsage_Help">Esta configuración de directiva le permite controlar si el asistente para la configuración del Cifrado de unidad BitLocker podrá configurar un método de autenticación adicional que se solicite cada vez que se inicie el equipo. Esta configuración de directiva se aplica al activar BitLocker.

Nota: esta directiva se aplica solo a equipos que ejecutan Windows Server 2008 o Windows Vista.

En un equipo con un Módulo de plataforma segura (TPM) compatible, se pueden usar dos métodos de autenticación de inicio para ofrecer una protección adicional de los datos cifrados. El equipo, cuando se inicia, puede solicitar a los usuarios que inserten una unidad flash USB que contenga una clave de inicio. También puede solicitar a los usuarios que escriban un número de identificación personal (PIN) de inicio de entre 4 y 20 dígitos.

En equipos sin un TPM compatible, será necesaria una unidad flash USB que contenga una clave de inicio. Sin un TPM, los datos cifrados mediante BitLocker solo están protegidos por el material de clave de esta unidad flash USB.

Si habilita esta configuración de directiva, el asistente mostrará la página para permitir que el usuario configure opciones de inicio avanzadas para BitLocker. También puede establecer estas opciones de configuración para equipos con y sin un TPM.

Si deshabilita o no establece esta configuración de directiva, el asistente para la instalación de BitLocker mostrará los pasos básicos que permiten a los usuarios activar BitLocker en equipos con un TPM. En este asistente básico, no puede configurarse ninguna clave de inicio o PIN de inicio adicional.

</string>

      <string id="ConfigureStartupUsage_Name">Requerir autenticación adicional al iniciar (Windows Server 2008 y Windows Vista)</string>
      <string id="ConfigureAdvancedStartup_Name">Requerir autenticación adicional al iniciar</string>

      <string id="ConfigureAdvancedStartup_Help">Esta configuración de directiva te permite configurar si BitLocker requiere autenticación adicional cada vez que se inicia el equipo y si se usa BitLocker con un Módulo de plataforma segura (TPM). Esta configuración de directiva se aplica al activar BitLocker.

Nota: al iniciar, solo se puede solicitar una de las opciones de autenticación adicional; de lo contrario, se produce un error de directiva.

Si deseas usar BitLocker en un equipo sin un TPM, activa la casilla "Permitir BitLocker sin un TPM compatible". En este modo, se requiere o bien contraseña o una unidad USB para iniciar. Cuando se usa una clave de inicio, la información de clave usada para cifrar la unidad se almacena en la unidad USB, creando una clave USB. Cuando se inserta la clave USB se autentica el acceso a la unidad, que queda accesible. Si la clave USB no está accesible o se pierde, o si olvidas la contraseña, será necesario usar una de las opciones de recuperación de BitLocker para tener acceso a la unidad.

En un equipo con un TPM compatible, se pueden usar cuatro métodos de autenticación al iniciar para ofrecer protección adicional a los datos cifrados. Cuando el equipo se inicia, puedes usar solo el TPM para la autenticación, o solicitar también la inserción de una unidad flash USB que contenga una clave de inicio, que se especifique un número de identificación personal (PIN) de entre 6 y 20 dígitos o ambos procedimientos.

Si habilitas esta configuración de directiva, los usuarios podrán configurar opciones de inicio avanzadas en el asistente para la configuración de BitLocker.

Si deshabilitas o no estableces esta configuración de directiva, los usuarios podrán configurar solo opciones básicas en equipos con un TPM.

Nota: si deseas requerir el uso de un PIN de inicio y una unidad flash USB, debes configurar las opciones de BitLocker mediante la herramienta de la línea de comandos manage-bde en lugar de mediante el asistente para la configuración del Cifrado de unidad BitLocker.

</string>
      <string id="AllowNetworkUnlockAtStartup_Name">Permitir desbloqueo de la red al iniciar</string>
      <string id="AllowNetworkUnlockAtStartup_Help">Esta configuración de directiva controla si un equipo protegido con BitLocker que está conectado a una red de área local (LAN) cableada segura y unido a un dominio puede crear y usar protectores de clave de red en equipos habilitados para TPM para desbloquear en forma automática la unidad del sistema operativo cuando se inicia el equipo.

Si habilita esta directiva, los clientes configurados con un certificado de desbloqueo de Bitlocker en red podrán crear y usar protectores de clave de red.

Para usar un protector de clave de red para desbloquear el equipo, tanto el equipo como el servidor de desbloqueo de redes de cifrado de unidad BitLocker deben contar con un certificado de desbloqueo de redes. El certificado de desbloqueo de redes se usa para crear protectores de clave de red y protege la información intercambiada con el servidor para desbloquear el equipo. Puede usar la configuración de directiva "Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas de clave pública\Certificado de desbloqueo de redes de Cifrado de unidad BitLocker" en el controlador de dominio para distribuir este certificado a los equipos de su organización. Este método de desbloqueo usa el TPM del equipo, de modo que los equipos que no tienen TPM no pueden crear protectores de clave de red para desbloquear de manera automática con desbloqueo de redes.

Si deshabilita o no establece esta configuración de directiva, los clientes BitLocker no podrán crear y usar protectores de clave de red.

Nota: para mayor confiabilidad y seguridad, es conveniente que los equipos también tengan un PIN de inicio del TPM que pueda usarse cuando el equipo está desconectado de la red cableada o del servidor al iniciarse.



</string>

      <string id="ConfigureTPMPINKeyUsageDropDown_Optional">Permitir clave y PIN de inicio con TPM</string>
      <string id="ConfigureTPMPINKeyUsageDropDown_Require">Requerir clave y PIN de inicio con TPM</string>
      <string id="ConfigureTPMPINKeyUsageDropDown_Disallow">No permitir clave y PIN de inicio con TPM</string>

      <string id="ConfigureTPMUsageDropDown_Optional">Permitir TPM</string>
      <string id="ConfigureTPMUsageDropDown_Require">Requerir TPM</string>
      <string id="ConfigureTPMUsageDropDown_Disallow">No permitir TPM</string>

      <string id="ConfigurePINUsageDropDown_Optional">Permitir PIN de inicio con TPM</string>
      <string id="ConfigurePINUsageDropDown_Require">Requerir PIN de inicio con TPM</string>
      <string id="ConfigurePINUsageDropDown_Disallow">No permitir PIN de inicio con TPM</string>

      <string id="ConfigureTPMStartupKeyUsageDropDown_Optional">Permitir clave de inicio con TPM</string>
      <string id="ConfigureTPMStartupKeyUsageDropDown_Require">Requerir clave de inicio con TPM</string>
      <string id="ConfigureTPMStartupKeyUsageDropDown_Disallow">No permitir clave de inicio con TPM</string>


      <string id="ConfigureRecoveryUsage_Help">Esta configuración de directiva le permite controlar si el asistente para la configuración del Cifrado de unidad BitLocker puede mostrar y especificar las opciones de recuperación de BitLocker. Esta directiva se aplica solo a equipos que ejecutan Windows Server 2008 o Windows Vista. Esta configuración de directiva se aplica al activar BitLocker.

Hay dos opciones de recuperación que se pueden usar para desbloquear el acceso a los datos cifrados mediante BitLocker. El usuario puede escribir una contraseña de recuperación numérica de 48 dígitos o puede insertar una unidad flash USB que contenga una clave de recuperación de 256 bits.

Si habilita esta configuración de directiva, puede configurar las opciones que el asistente para la configuración presenta a los usuarios para recuperar datos cifrados mediante BitLocker. Guardar en una unidad flash USB almacenará la contraseña de recuperación de 48 dígitos como un archivo de texto y la clave de recuperación de 256 bits como un archivo oculto. Guardar en una carpeta almacenará la contraseña de recuperación de 48 dígitos como un archivo de texto. Imprimir enviará la contraseña de recuperación de 48 dígitos a la impresora predeterminada. Por ejemplo, al deshabilitar la contraseña de recuperación de 48 dígitos, se impide a los usuarios imprimir o guardar la información de recuperación en una carpeta.

Si deshabilita o no establece esta configuración de directiva, el asistente para la configuración de BitLocker presentará a los usuarios formas de almacenar las opciones de recuperación.

Nota: si es necesaria la inicialización del Módulo de plataforma segura (TPM) durante la configuración de BitLocker, la información de propietario del TPM se guardará o se imprimirá junto con la información de recuperación de BitLocker.

Nota: la contraseña de recuperación de 48 dígitos no estará disponible en el modo de compatibilidad con FIPS.

Importante: esta configuración de directiva proporciona un método administrativo de recuperación de datos cifrados por BitLocker para impedir que se pierdan datos debido a la falta de información de clave. Si no permite ambas opciones de recuperación de usuario, deberá habilitar la configuración de directiva "Almacenar información de recuperación de BitLocker en los Servicios de dominio de Active Directory (Windows Server 2008 y Windows Vista)" para evitar un error de directiva.

      

      </string>

      <string id="ConfigureRecoveryUsage_Name">Elegir cómo pueden los usuarios recuperar unidades protegidas por BitLocker (Windows Server 2008 y Windows Vista)</string>
      <string id="ConfigureRecoveryPasswordUsageDropDown_Require">Requerir contraseña de recuperación (predeterminado)</string>
      <string id="ConfigureRecoveryPasswordUsageDropDown_Disallow">No permitir contraseña de recuperación</string>

      <string id="ConfigureRecoveryKeyUsageDropDown_Require">Requerir clave de recuperación (predeterminado)</string>
      <string id="ConfigureRecoveryKeyUsageDropDown_Disallow">No permitir clave de recuperación</string>


      <string id="OSRecoveryUsage_Name">Elegir cómo se pueden recuperar unidades del sistema operativo protegidas por BitLocker</string>

      <string id="OSRecoveryUsage_Help">Esta configuración de directiva le permite controlar cómo se recuperan las unidades de sistema operativo protegidas por BitLocker en ausencia de la información de clave necesaria. Esta configuración de directiva se aplica al activar BitLocker.

La casilla "Permitir agentes de recuperación de datos basados en certificados" se usa para especificar si se puede usar un agente de recuperación de datos en unidades de sistema operativo protegidas por BitLocker. Para poder usar un agente de recuperación de datos, éste debe agregarse desde el elemento Directivas de clave pública de la Consola de administración de directivas de grupo o del Editor de directivas de grupo local. Consulte la Guía de implementación del Cifrado de unidad BitLocker en Microsoft TechNet para obtener más información acerca de la adición de agentes de recuperación de datos.

En "Configurar almacenamiento de usuario de la información de recuperación de BitLocker" seleccione si se permite, se exige o no se permite que los usuarios generen una contraseña de recuperación de 48 dígitos o una clave de recuperación de 256 bits.

Seleccione "Omitir opciones de recuperación en el asistente para la configuración de BitLocker" para impedir que los usuarios especifiquen opciones de recuperación al activar BitLocker en una unidad. Esto significa que no podrá especificar la opción de recuperación que se debe usar al activar BitLocker; en su lugar, las opciones de recuperación de BitLocker para la unidad las determina la configuración de directiva.

En "Guardar información de recuperación de BitLocker en AD DS para unidades de sistema operativo", elija qué información de recuperación de BitLocker se debe almacenar en AD DS para unidades de sistema operativo. Si selecciona "Realizar copia de seguridad de contraseñas de recuperación y paquetes de claves", tanto la contraseña de recuperación como el paquete de claves de BitLocker se almacenan en AD DS. El almacenamiento del paquete de claves permite la recuperación de datos de una unidad físicamente dañada. Si selecciona "Realizar copia de seguridad solo de contraseñas de recuperación", solo se almacena en AD DS la contraseña de recuperación.

Active la casilla "No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para unidades de sistema operativo" si desea impedir que los usuarios habiliten BitLocker a menos que el equipo esté conectado al dominio y la copia de seguridad de la información de recuperación de BitLocker en AD DS se realice correctamente.

Nota: si se activa la casilla "No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para unidades de sistema operativo", se genera automáticamente una contraseña de recuperación.

Si habilita esta configuración de directiva, podrá controlar los métodos de recuperación de datos de unidades de sistema operativo protegidas por BitLocker disponibles para los usuarios.

Si deshabilita o no define esta configuración de directiva, se admiten las opciones predeterminadas de recuperación de BitLocker. De forma predeterminada, se permite DRA, el usuario puede especificar las opciones de recuperación, incluidas la contraseña de recuperación y la clave de recuperación, y no se realiza copia de seguridad de la información de recuperación en AD DS.



</string>

      <string id="OSRecoveryPasswordUsageDropDown_Require">Requerir contraseña de recuperación de 48 dígitos</string>
      <string id="OSRecoveryPasswordUsageDropDown_Allow">Permitir contraseña de recuperación de 48 dígitos</string>
      <string id="OSRecoveryPasswordUsageDropDown_Disallow">No permitir contraseña de recuperación de 48 dígitos</string>

      <string id="OSRecoveryKeyUsageDropDown_Require">Requerir clave de recuperación de 256 bits</string>
      <string id="OSRecoveryKeyUsageDropDown_Disallow">No permitir clave de recuperación de 256 bits</string>
      <string id="OSRecoveryKeyUsageDropDown_Allow">Permitir clave de recuperación de 256 bits</string>

      <string id="FDVRecoveryUsage_Name">Elegir cómo se pueden recuperar unidades fijas protegidas por BitLocker</string>
      <string id="FDVRecoveryUsage_Help">Esta configuración de directiva le permite controlar cómo se recuperan las unidades da datos fijas protegidas por BitLocker en ausencia de las credenciales necesarias. Esta configuración de directiva se aplica al activar BitLocker.

La casilla "Permitir agente de recuperación de datos" se usa para especificar si se puede usar un agente de recuperación de datos en unidades de datos fijas protegidas por BitLocker. Para poder usar un agente de recuperación de datos, éste debe agregarse desde el elemento Directivas de clave pública de la Consola de administración de directivas de grupo o del Editor de directivas de grupo local. Consulte la Guía de implementación del Cifrado de unidad BitLocker en Microsoft TechNet para obtener más información acerca de la adición de agentes de recuperación de datos.

En "Configurar almacenamiento de usuario de la información de recuperación de BitLocker" seleccione si se permite, se exige o no se permite que los usuarios generen una contraseña de recuperación de 48 dígitos o una clave de recuperación de 256 bits.

Seleccione "Omitir opciones de recuperación en el asistente para la configuración de BitLocker" para impedir que los usuarios especifiquen opciones de recuperación al activar BitLocker en una unidad. Esto significa que no podrá especificar la opción de recuperación que se debe usar al activar BitLocker; en su lugar, las opciones de recuperación de BitLocker para la unidad las determina la configuración de directiva.

En "Guardar información de recuperación de BitLocker en AD DS para unidades de datos fijas", elija qué información de recuperación de BitLocker se debe almacenar en AD DS para unidades de datos fijas. Si selecciona "Realizar copia de seguridad de contraseñas de recuperación y paquetes de claves", tanto la contraseña de recuperación como el paquete de claves de BitLocker se almacenan en AD DS. El almacenamiento del paquete de claves permite la recuperación de datos de una unidad físicamente dañada. Si selecciona "Realizar copia de seguridad solo de contraseñas de recuperación", solo se almacena en AD DS la contraseña de recuperación.

Active la casilla "No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para unidades de datos fijas" si desea impedir que los usuarios habiliten BitLocker a menos que el equipo esté conectado al dominio y la copia de seguridad de la información de recuperación de BitLocker en AD DS se realice correctamente.

Nota: si se activa la casilla "No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para unidades de datos fijas", se genera automáticamente una contraseña de recuperación.

Si habilita esta configuración de directiva, podrá controlar los métodos de recuperación de datos de unidades de datos fijas protegidas por BitLocker disponibles para los usuarios.

Si deshabilita o no define esta configuración de directiva, se admiten las opciones predeterminadas de recuperación de BitLocker. De forma predeterminada, se permite DRA, el usuario puede especificar las opciones de recuperación, incluidas la contraseña de recuperación y la clave de recuperación, y no se realiza copia de seguridad de la información de recuperación en AD DS.



</string>

      <string id="FDVRecoveryPasswordUsageDropDown_Require">Requerir contraseña de recuperación de 48 dígitos</string>
      <string id="FDVRecoveryPasswordUsageDropDown_Allow">Permitir contraseña de recuperación de 48 dígitos</string>
      <string id="FDVRecoveryPasswordUsageDropDown_Disallow">No permitir contraseña de recuperación de 48 dígitos</string>

      <string id="FDVRecoveryKeyUsageDropDown_Require">Requerir clave de recuperación de 256 bits</string>
      <string id="FDVRecoveryKeyUsageDropDown_Disallow">No permitir clave de recuperación de 256 bits</string>
      <string id="FDVRecoveryKeyUsageDropDown_Allow">Permitir clave de recuperación de 256 bits</string>

      <string id="RDVRecoveryUsage_Name">Elegir cómo se pueden recuperar unidades extraíbles protegidas por BitLocker</string>

      <string id="RDVRecoveryUsage_Help">Esta configuración de directiva le permite controlar cómo se recuperan las unidades da datos extraíbles protegidas por BitLocker en ausencia de las credenciales necesarias. Esta configuración de directiva se aplica al activar BitLocker.

La casilla "Permitir agente de recuperación de datos" se usa para especificar si se puede usar un agente de recuperación de datos en unidades de datos extraíbles protegidas por BitLocker. Para poder usar un agente de recuperación de datos, éste debe agregarse desde el elemento Directivas de clave pública de la Consola de administración de directivas de grupo o del Editor de directivas de grupo local. Consulte la Guía de implementación del Cifrado de unidad BitLocker en Microsoft TechNet para obtener más información acerca de la adición de agentes de recuperación de datos.

En "Configurar almacenamiento de usuario de la información de recuperación de BitLocker" seleccione si se permite, se exige o no se permite que los usuarios generen una contraseña de recuperación de 48 dígitos o una clave de recuperación de 256 bits.

Seleccione "Omitir opciones de recuperación en el asistente para la configuración de BitLocker" para impedir que los usuarios especifiquen opciones de recuperación al activar BitLocker en una unidad. Esto significa que no podrá especificar la opción de recuperación que se debe usar al activar BitLocker; en su lugar, las opciones de recuperación de BitLocker para la unidad las determina la configuración de directiva.

En "Guardar información de recuperación de BitLocker en AD DS para unidades de datos extraíbles", elija qué información de recuperación de BitLocker se debe almacenar en AD DS para unidades de datos extraíbles. Si selecciona "Realizar copia de seguridad de contraseñas de recuperación y paquetes de claves", tanto la contraseña de recuperación como el paquete de claves de BitLocker se almacenan en AD DS. Si selecciona "Realizar copia de seguridad solo de contraseñas de recuperación", solo se almacena en AD DS la contraseña de recuperación.

Active la casilla "No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para unidades de datos extraíbles" si desea impedir que los usuarios habiliten BitLocker a menos que el equipo esté conectado al dominio y la copia de seguridad de la información de recuperación de BitLocker en AD DS se realice correctamente.

Nota: si se activa la casilla "No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para unidades de datos fijas", se genera automáticamente una contraseña de recuperación.

Si habilita esta configuración de directiva, podrá controlar los métodos de recuperación de datos de unidades de datos extraíbles protegidas por BitLocker disponibles para los usuarios.

Si deshabilita o no define esta configuración de directiva, se admiten las opciones predeterminadas de recuperación de BitLocker. De forma predeterminada, se permite DRA, el usuario puede especificar las opciones de recuperación, incluidas la contraseña de recuperación y la clave de recuperación, y no se realiza copia de seguridad de la información de recuperación en AD DS.
      
      </string>
      <string id="RDVRecoveryPasswordUsageDropDown_Require">Requerir contraseña de recuperación de 48 dígitos</string>
      <string id="RDVRecoveryPasswordUsageDropDown_Allow">Permitir contraseña de recuperación de 48 dígitos</string>
      <string id="RDVRecoveryPasswordUsageDropDown_Disallow">No permitir contraseña de recuperación de 48 dígitos</string>

      <string id="RDVRecoveryKeyUsageDropDown_Require">Requerir clave de recuperación de 256 bits</string>
      <string id="RDVRecoveryKeyUsageDropDown_Disallow">No permitir clave de recuperación de 256 bits</string>
      <string id="RDVRecoveryKeyUsageDropDown_Allow">Permitir clave de recuperación de 256 bits</string>


      <string id="ConfigureRecoveryFolder_Help">Esta configuración de directiva permite especificar la ruta de acceso predeterminada que se muestra cuando el asistente para la instalación del Cifrado de unidad BitLocker solicita al usuario que escriba la ubicación de una carpeta donde se guardará la contraseña de recuperación. Esta configuración de directiva se aplica al activar BitLocker.

Si habilita esta configuración de directiva, puede especificar la ruta que se usará como ubicación de carpeta predeterminada cuando el usuario seleccione la opción de guardar la contraseña de recuperación en una carpeta. Puede especificar una ruta de acceso completa o incluir en la ruta las variables del entorno del equipo de destino. Si la ruta de acceso no es válida, el asistente para la instalación de BitLocker mostrará la vista de carpetas de nivel superior del equipo.

Si deshabilita o no establece esta configuración de directiva, el asistente para la instalación de BitLocker mostrará la vista de carpetas de nivel superior del equipo cuando el usuario seleccione la opción de guardar la contraseña de recuperación en una carpeta.

Nota: esta configuración de directiva no impide que el usuario guarde la contraseña de recuperación en otra carpeta.



</string>

      <string id="ConfigureRecoveryFolder_Name">Elegir carpeta predeterminada para la contraseña de recuperación</string>

      <string id="EncryptionMethod_Help">Esta configuración de directiva le permite configurar el algoritmo y la intensidad del cifrado que se usan en el Cifrado de unidad BitLocker. Esta configuración de directiva se aplica al activar BitLocker. El cambio del método de cifrado no tendrá ningún efecto si la unidad ya está cifrada o si el cifrado está en curso. Consulte la Guía de implementación del Cifrado de unidad BitLocker en Microsoft TechNet para obtener más información acerca de los métodos de cifrado disponibles. Esta directiva solo se aplica a equipos que ejecutan Windows Server 2008, Windows Vista, Windows Server 2008 R2 o Windows 7.

Si habilita esta configuración de directiva, podrá elegir el algoritmo de cifrado y la intensidad de cifrado de clave que deberá usar BitLocker para cifrar unidades.

Si deshabilita o no establece esta configuración de directiva, BitLocker usará el método de cifrado predeterminado AES 128 bits con difusor o el método de cifrado especificado por el script de instalación.

      

      </string>
      <string id="EncryptionMethodNoDiffuser_Help">Esta configuración de directiva permite configurar el algoritmo y la intensidad de cifrado que se usan en el Cifrado de unidad BitLocker. Esta configuración de directiva se aplica al activar BitLocker. El cambio del método de cifrado no tendrá ningún efecto si la unidad ya está cifrada o si el cifrado está en curso. Consulta la Guía de implementación del Cifrado de unidad BitLocker en Microsoft TechNet para obtener más información acerca de los métodos de cifrado disponibles. Esta directiva solo se aplica a los equipos que ejecuten Windows Server 8 y versiones posteriores.

Si habilitas esta configuración de directiva, podrás elegir el algoritmo de cifrado y la intensidad de cifrado de clave que deberá usar BitLocker para cifrar unidades.

Si deshabilitas o no estableces esta configuración de directiva, BitLocker usará AES con la misma intensidad de bits (128 bits o 256 bits) que la configuración de directiva "Elegir método de cifrado e intensidad de cifrado de unidad (Windows Vista, Windows Server 2008, Windows 7)", si está establecida. Si no se ha establecido ninguna de las directivas, BitLocker usará el método de cifrado predeterminado AES 128 bits o el método de cifrado especificado por el script de instalación.

      </string>
      <string id="EncryptionMethodWithXts_Help">Esta configuración de directiva te permite configurar el algoritmo y la intensidad del cifrado que se usan en el Cifrado de unidad BitLocker. Esta configuración de directiva se aplica al activar BitLocker. El cambio del método de cifrado no tendrá ningún efecto si la unidad ya está cifrada o si el cifrado está en curso.

Si habilitas esta configuración de directiva para configurar un algoritmo de cifrado y la intensidad de cifrado de clave de unidades de datos fijas, unidades del sistema operativo y unidades de datos extraíbles de manera individual. Para unidades del sistema operativo y unidades fijas, se recomienda usar el algoritmo XTS-AES. Para unidades extraíbles, usa el cifrado AES-CBC de 128 bits o AES-CBC de 256 bits si la unidad se usará en otros dispositivos que no ejecuten Windows 10 (versión 1511).

Si deshabilitas o no estableces esta configuración de directiva, BitLocker usará AES con la misma intensidad de bits (128 bits o 256 bits) que la configuración de directiva "Elegir método de cifrado e intensidad de cifrado de unidad (Windows Vista, Windows Server 2008, Windows 7)" y "Elegir método de cifrado e intensidad de cifrado de unidad" (en ese orden), si están establecidas. Si no hay ninguna de las directivas establecidas, BitLocker usará el método de cifrado predeterminado XTS-AES de 128 bits o el método de cifrado especificado por el script de instalación.”

      </string>
      <string id="EncryptionMethod_Name">Elegir método de cifrado e intensidad de cifrado de unidad (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2)</string>
      <string id="EncryptionMethodNoDiffuser_Name">Elegir método de cifrado e intensidad de cifrado de unidad (Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows 10 [versión 1507])</string>
      <string id="EncryptionMethodWithXts_Name">Elegir método de cifrado e intensidad de cifrado de unidad (Windows 10 [versión 1511] y posteriores)</string>
      <string id="EncryptionMethodDropDown_AES128Diffuser_Name">AES 128 bits con difusor</string>
      <string id="EncryptionMethodDropDown_AES256Diffuser_Name">AES 256 bits con difusor</string>
      <string id="EncryptionMethodDropDown_AES128_Name">AES 128 bits (predeterminado)</string>
      <string id="EncryptionMethodDropDown_AES128_Name2">AES-CBC de 128 bits</string>
      <string id="EncryptionMethodDropDown_AES128_Name3">AES-CBC de 128 bits (predeterminado)</string>
      <string id="EncryptionMethodDropDown_AES256_Name">AES 256 bits</string>
      <string id="EncryptionMethodDropDown_AES256_Name2">AES-CBC de 256 bits</string>
      <string id="EncryptionMethodDropDown_XTS_AES128_Name">XTS-AES de 128 bits (predeterminado)</string>
      <string id="EncryptionMethodDropDown_XTS_AES128_Name2">XTS-AES de 128 bits</string>
      <string id="EncryptionMethodDropDown_XTS_AES256_Name">XTS-AES de 256 bits</string>

      <string id="FVECategory">Cifrado de unidad BitLocker</string>
      <string id="PlatformValidation_Deprecated_Help">Esta configuración de directiva le permite configurar el modo en que el hardware de seguridad del Módulo de plataforma segura (TPM) del equipo protege la clave de cifrado de BitLocker. Esta configuración de directiva no se aplica si el equipo no tiene un TPM compatible o si BitLocker ya se activó con protección de TPM.

Si habilita esta configuración de directiva antes de activar BitLocker, puede configurar los componentes de arranque que el TPM validará antes de desbloquear el acceso a la unidad del sistema operativo cifrada con BitLocker. Si alguno de esos componentes cambia mientras la protección de BitLocker está activa, el TPM no proporcionará la clave de cifrado para desbloquear la unidad, y el equipo mostrará, en lugar de ello, la consola de recuperación de BitLocker y solicitará que se suministre la contraseña de recuperación o la clave de recuperación para desbloquear la unidad.

Si deshabilita o no establece esta configuración de directiva, el TPM usa el perfil de validación de plataforma predeterminado o el perfil de validación de plataforma que especifique el script de configuración. Un perfil de validación de plataforma consiste en un conjunto de índices de Registro de configuración de la plataforma (PCR) que van de 0 a 23. El perfil de validación de plataforma predeterminado protege la clave de cifrado contra cambios en Core Root of Trust of Measurement (CRTM), BIOS y extensiones de la plataforma (PCR 0), código ROM de opción (PCR 2), código de registro de arranque maestro (MBR)(PCR 4), sector de arranque de NTFS (PCR 8), bloque de arranque de NTFS (PCR 9), administrador de arranque (PCR 10) y control de acceso de BitLocker (PCR 11). Las descripciones de la configuración de PCR para equipos que usan Extensible Firmware Interface (EFI) son diferentes de la configuración de PCR descrita para equipos que usan un BIOS estándar.

Advertencia: el cambio del perfil de validación de plataforma predeterminado afecta a la seguridad y capacidad de administración de su equipo. La sensibilidad de BitLocker a las modificaciones de la plataforma (malintencionadas o no autorizadas) aumenta o disminuye en función de la inclusión o exclusión (respectivamente) de los PCR.
      
      </string>

      <string id="PlatformValidation_Deprecated_Name">Configurar el perfil de validación de plataforma de TPM (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2)</string>

      <string id="PlatformValidation_BIOS_Help">Esta configuración de directiva le permite configurar el modo en que el hardware de seguridad del Módulo de plataforma segura (TPM) del equipo protege la clave de cifrado de BitLocker. Esta configuración de directiva no se aplica si el equipo no tiene un TPM compatible o si BitLocker ya se activó con protección de TPM.

Importante: esta configuración de directiva solo se aplica a equipos con configuraciones de BIOS o a equipos con firmware UEFI con un módulo de servicio de compatibilidad (CSM) habilitado.  Los equipos que usan una configuración de firmware UEFI nativo almacenan valores diferentes en los Registros de configuración de plataforma (PCR).  Use la configuración de directiva de grupo "Configurar el perfil de validación de plataforma del TPM para configuraciones de firmware UEFI nativo" para configurar el perfil de PCR del TPM para equipos que usan firmware UEFI nativo.

Si habilita esta configuración de directiva antes de activar BitLocker, puede configurar los componentes de arranque que el TPM validará antes de desbloquear el acceso a la unidad del sistema operativo cifrada con BitLocker. Si alguno de esos componentes cambia mientras la protección de BitLocker está activa, el TPM no proporcionará la clave de cifrado para desbloquear la unidad, y el equipo mostrará, en lugar de ello, la consola de recuperación de BitLocker y solicitará que se suministre la contraseña de recuperación o la clave de recuperación para desbloquear la unidad.

Si deshabilita o no establece esta configuración de directiva, BitLocker usa el perfil de validación de plataforma predeterminado o el perfil de validación de plataforma que especifique el script de configuración. Un perfil de validación de plataforma consiste en un conjunto de índices de Registro de configuración de la plataforma (PCR) que van de 0 a 23. El perfil de validación de plataforma predeterminado protege la clave de cifrado contra cambios en Core Root of Trust of Measurement (CRTM), BIOS y extensiones de la plataforma (PCR 0), código ROM de opción (PCR 2), código de registro de arranque maestro (MBR)(PCR 4), sector de arranque de NTFS (PCR 8), bloque de arranque de NTFS (PCR 9), administrador de arranque (PCR 10) y control de acceso de BitLocker (PCR 11).

Advertencia: el cambio del perfil de validación de plataforma predeterminado afecta a la seguridad y capacidad de administración de su equipo. La sensibilidad de BitLocker a las modificaciones de la plataforma (malintencionadas o no autorizadas) aumenta o disminuye en función de la inclusión o exclusión (respectivamente) de los PCR.
      
      </string>

      <string id="PlatformValidation_BIOS_Name">Configurar el perfil de validación de plataforma del TPM para configuraciones de firmware basado en BIOS</string>

      <string id="PlatformValidation_UEFI_Help">Esta configuración de directiva permite configurar el modo en que el hardware de seguridad del Módulo de plataforma segura (TPM) del equipo protege la clave de cifrado de BitLocker. Esta configuración de directiva no se aplica si el equipo no tiene ningún TPM compatible o si BitLocker ya se ha activado con la protección de TPM.

Importante: Esta directiva de grupo solo se aplica a los equipos con una configuración de firmware nativa de UEFI. Los equipos con firmware BIOS o UEFI con un módulo de servicio de compatibilidad (CSM) habilitado almacenan valores diferentes en los registros de configuración de la plataforma (PCR). Usa la configuración de directiva de grupo "Configurar el perfil de validación de plataforma del TPM para configuraciones de firmware basado en BIOS" para configurar el perfil de PCR del TPM para equipos con configuraciones BIOS o equipos con firmware UEFI con CSM habilitado.

Si habilitas esta configuración de directiva antes de activar BitLocker, puedes configurar los componentes de arranque que el TPM validará antes de desbloquear el acceso a la unidad del sistema operativo cifrada con BitLocker. Si alguno de esos componentes cambia mientras la protección de BitLocker está activa, el TPM no proporcionará la clave de cifrado para desbloquear la unidad, y el equipo mostrará, en lugar de ello, la consola de recuperación de BitLocker y solicitará que se suministre la contraseña de recuperación o la clave de recuperación para desbloquear la unidad.

Si deshabilitas o no estableces esta configuración de directiva, BitLocker usa el perfil de validación de plataforma predeterminado para el hardware disponible o el perfil de validación de plataforma que especifique el script de configuración. Un perfil de validación de plataforma consiste en un conjunto de índices del registro de configuración de la plataforma (PCR) que van de 0 a 23. 

En el caso de los equipos que no admiten el estado de arranque seguro (PCR 7), el perfil de validación de la plataforma predeterminado protege la clave de cifrado de los cambios en el código ejecutable de firmware del sistema principal (PCR 0), el código ejecutable extendido o acoplable (PCR 2), el administrador de arranque (PCR 4) y el control de acceso a BitLocker (PCR 11).

Cuando la compatibilidad con el estado de arranque seguro (PCR7) está disponible, el perfil de validación de la plataforma predeterminado protege la clave de cifrado mediante el estado de arranque seguro (PCR 7) y el control de acceso de BitLocker (PCR 11). 

Advertencia: El cambio del perfil de validación de plataforma predeterminado afecta a la seguridad y capacidad de administración de tu equipo. La sensibilidad de BitLocker a las modificaciones de la plataforma (malintencionadas o no autorizadas) aumenta o disminuye en función de la inclusión o exclusión (respectivamente) de los PCR. Específicamente, configurar esta directiva con omisión de PCR 7 invalidará la directiva de grupo "Permitir Arranque seguro para comprobar integridad", lo que impedirá que BitLocker use el arranque seguro para comprobar la validación de la plataforma o la integridad de los datos de la configuración de arranque (BCD). Si esta directiva se establece, puede producirse una recuperación de BitLocker cuando el firmware se actualice. Si estableces esta directiva de forma que incluya PCR 0, suspende BitLocker antes de actualizar el firmware.

Te recomendamos que no configures esta directiva para permitir que Windows seleccione el perfil PCR a fin de obtener la mejor combinación de seguridad y facilidad de uso según el hardware disponible en cada equipo.
      </string>

      <string id="PlatformValidation_UEFI_Name">Configurar el perfil de validación de plataforma del TPM para configuraciones de firmware UEFI nativo</string>

      <string id="MorBehavior_Help">Esta configuración de directiva controla el rendimiento del reinicio del equipo con el riesgo de revelar secretos de BitLocker. Esta configuración de directiva se aplica al activar BitLocker. Los secretos de BitLocker incluyen material de claves usado para cifrar datos. Esta configuración de directiva se aplica únicamente cuando la protección de BitLocker está habilitada.

Si habilita esta configuración de directiva, la memoria no se sobrescribirá al reiniciarse el equipo. Al impedir la sobrescritura de la memoria se puede mejorar el rendimiento del reinicio, pero aumentará el riesgo de revelar secretos de BitLocker.

Si deshabilita o no define esta configuración de directiva, los secretos de BitLocker se quitarán de la memoria al reiniciarse el equipo.

      

      </string>
      <string id="MorBehavior_Name">Impedir la sobrescritura de memoria al reiniciar</string>

      <string id="DisableExternalDMAUnderLock_Help">Esta configuración de directiva permite bloquear el acceso directo a memoria (DMA) para todos los puertos de bajada PCI Thunderbolt conectables en funcionamiento hasta que un usuario inicie sesión en Windows. Cuando un usuario inicie sesión, Windows enumerará los dispositivos PCI conectados a los puertos PCI Thunderbolt host. Cada vez que el usuario bloquee la máquina, DMA se bloqueará en los puertos PCI Thunderbolt de conexión en caliente sin dispositivos secundarios hasta que el usuario vuelva a iniciar sesión. Los dispositivos que ya estaban enumerados cuando la máquina se desbloqueó continuarán funcionando hasta que se desconecten, o el sistema se reinicie o hiberne. Esta configuración de directiva solo se aplica cuando se habilita BitLocker o el cifrado de dispositivos.

Nota: es posible que algunos equipos no sean compatibles con esta directiva si el firmware del sistema habilita DMA para dispositivos Thunderbolt recién conectados antes de exponer los nuevos dispositivos a Windows.

      </string>
      <string id="DisableExternalDMAUnderLock_Name">Deshabilitar nuevos dispositivos DMA cuando este equipo está bloqueado</string>

      <string id="FVEOSCategory">Unidades del sistema operativo</string>
      <string id="FVEFDVCategory">Unidades de datos fijas</string>
      <string id="FVERDVCategory">Unidades de datos extraíbles</string>

      <string id="IdentificationField_Name">Proporcionar los identificadores únicos de su organización</string>
      <string id="IdentificationField_Help">Esta configuración de directiva le permite asociar identificadores organizativos únicos a una nueva unidad que se habilite con BitLocker. Estos identificadores se almacenan como el campo de identificación y el campo de identificación permitido. El campo de identificación le permite asociar un identificador organizativo único a unidades protegidas por BitLocker. El identificador se agrega automáticamente a las nuevas unidades protegidas por BitLocker y se puede actualizar en las unidades existentes protegidas por BitLocker mediante la herramienta de la línea de comandos manage-bde. Es necesario un campo de identificación para la administración de agentes de recuperación de datos basados en certificados en unidades protegidas por BitLocker y para posibles actualizaciones del Lector de BitLocker To Go. BitLocker administrará y actualizará agentes de recuperación de datos solo si el campo de identificación de la unidad coincide con el valor configurado en el campo de identificación. De forma similar, BitLocker actualizará el Lector de BitLocker To Go solo cuando el campo de identificación de la unidad coincida con el valor configurado para el campo de identificación.

El campo de identificación permitido se usa en combinación con la configuración de directiva "Denegar el acceso de escritura a unidades extraíbles no protegidas por BitLocker" para ayudarle a controlar el uso de unidades extraíbles en su organización. Se trata de una lista separada por comas de campos de identificación de su organización o de otras organizaciones externas.

Puede configurar los campos de identificación de unidades existentes mediante manage-bde.exe.

Si habilita esta configuración de directiva, podrá configurar el campo de identificación en unidades protegidas por BitLocker y cualquier campo de identificación permitido por su organización.

Si se monta una unidad protegida por BitLocker en otro equipo habilitado para BitLocker, el campo de identificación y el campo de identificación permitido se usarán para determinar si la unidad pertenece a una organización externa.

Si deshabilita o no define esta configuración de directiva, el campo de identificación no será necesario.

Nota: los campos de identificación son necesarios para la administración de agentes de recuperación de datos basados en certificados en unidades protegidas por BitLocker. BitLocker administrará y actualizará agentes de recuperación de datos basados en certificados solo si el campo de identificación está presente en una unidad y es idéntico al valor configurado en el equipo. El campo de identificación puede ser cualquier valor de 260 caracteres o menos.

      

      </string>


      <string id="UserCertificateOID_Name">Validar cumplimiento de regla de uso de certificado de tarjeta inteligente</string>
     <string id="UserCertificateOID_Help">Esta configuración de directiva le permite asociar un identificador de objeto de un certificado de tarjeta inteligente a una unidad protegida por BitLocker. Esta configuración de directiva se aplica al activar BitLocker.

El identificador de objeto se especifica en el uso mejorado de clave (EKU) de un certificado.  BitLocker puede identificar los certificados que pueden usarse para autenticar un certificado de usuario en una unidad protegida por BitLocker, mediante la comprobación de si el identificador de objeto del certificado coincide con el identificador de objeto definido por esta configuración de directiva.

El identificador de objeto predeterminado es 1.3.6.1.4.1.311.67.1.1

Nota: BitLocker no requiere que un certificado tenga un atributo EKU pero, si se ha configurado uno para el certificado, debe establecerse en un identificador de objeto (OID) que coincida con el OID configurado para BitLocker.

Si habilita esta configuración de directiva, el identificador de objeto especificado en el cuadro "Identificador de objeto" deberá coincidir con el identificador de objeto del certificado de tarjeta inteligente.

Si deshabilita o no define esta configuración de directiva, se usará un identificador de objeto predeterminado.

     

     </string>

      <string id="UseEnhancedBcdProfile_Name">Usar perfil de comprobación de datos de configuración de arranque mejorado</string>
      <string id="UseEnhancedBcdProfile_Help">Esta configuración de directiva le permite elegir opciones específicas de datos de configuración de arranque (BCD) para comprobar durante la validación de plataforma.

Si habilita esta configuración de directiva, podrá agregar opciones o quitar opciones predeterminadas, o realizar ambas acciones.

Si deshabilita esta configuración de directiva, el equipo volverá a un perfil de BCD similar al perfil predeterminado que usa Windows 7.

Si no establece esta configuración de directiva, el equipo comprobará la configuración de BCD de Windows predeterminada. 

Nota: cuando BitLocker usa Arranque seguro para comprobar la validación de plataforma y la integridad de los datos de configuración de arranque (BCD), según se define en la directiva de grupo "Permitir Arranque seguro para comprobación de integridad", la directiva de grupo "Usar perfil de comprobación de datos de configuración de arranque mejorado" se pasa por alto.

El valor que controla la depuración del arranque (0x16000010) siempre se comprueba, de modo que incluirlo en los campos proporcionados no tiene efecto alguno.
      
      </string>

      <string id="OSActiveDirectoryBackupDropDown_1">Almacenar contraseñas de recuperación y paquetes de claves</string>
      <string id="OSActiveDirectoryBackupDropDown_2">Almacenar solo contraseñas de recuperación</string>


      <string id="MinimumPINLength_Name">Configurar longitud mínima de PIN para el inicio</string>
      <string id="MinimumPINLength_Help">
          Esta configuración de directiva te permite configurar una longitud mínima para un PIN de inicio del Módulo de plataforma segura (TPM). Esta configuración de directiva se aplica al activar BitLocker. El PIN de inicio debe tener una longitud mínima de 4 dígitos y puede tener una longitud máxima de 20 dígitos.

Si habilitas esta configuración de directiva, puedes requerir que se use un número mínimo de dígitos al establecer el PIN de inicio.

Si deshabilitas o no estableces esta configuración de directiva, los usuarios podrán configurar un PIN de inicio de cualquier longitud entre 6 y 20 dígitos.

          NOTA: Si se establece una longitud mínima del PIN de menos de 6 dígitos, Windows intentará actualizar el periodo de bloqueo del TPM 2.0 para que sea más largo que el predeterminado al cambiar el PIN. Si se realiza correctamente, Windows solo restablecerá el periodo de bloqueo del TPM al predeterminado si se restablece el TPM.

      </string>

      <string id="OSAllowDRA_Name">Permitir agentes de recuperación de datos basados en certificados</string>

      <string id="FDVDenyWriteAccess_Name">Denegar el acceso de escritura a unidades fijas no protegidas por BitLocker</string>
      <string id="FDVDenyWriteAccess_Help">Esta configuración de directiva determina si es necesaria la protección de BitLocker para que se pueda escribir en las unidades de datos fijas de un equipo. Esta configuración de directiva se aplica al activar BitLocker.

Si habilitas esta configuración de directiva, todas las unidades de datos fijas que no estén protegidas por BitLocker se montarán como de solo lectura. Si la unidad está protegida por BitLocker, se montará con acceso de lectura y escritura.

Si deshabilitas o no defines esta configuración de directiva, todas las unidades de datos fijas del equipo se montarán con acceso de lectura y escritura.

      </string>

      <string id="FDVPassphrase_Name">Configurar el uso de contraseñas para unidades de datos fijas</string>
      <string id="FDVPassphrase_Help">Esta configuración de directiva especifica si se necesita una contraseña para desbloquear unidades de datos fijas protegidas por BitLocker. Si elige permitir el uso de una contraseña, además de exigir que se use y que se apliquen los requisitos de complejidad, puede configurar una longitud mínima para la misma. Para que los requisitos de complejidad surtan efecto, debe habilitarse también la configuración de directiva de grupo "La contraseña debe cumplir los requisitos de seguridad" ubicada en Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas de cuenta\Directiva de contraseñas\.

Nota: estas configuraciones se exigen al activar BitLocker, no al desbloquear un volumen. BitLocker permitirá desbloquear una unidad con cualquiera de los protectores disponibles en la unidad.

Si habilita esta configuración de directiva, los usuarios pueden configurar una contraseña que cumpla los requisitos que usted defina. Para requerir el uso de una contraseña, seleccione "Requerir contraseña para unidad de datos fija". Para exigir los requisitos de complejidad de la contraseña, seleccione "Requerir complejidad de la contraseña".

Si se establece "Requerir complejidad de la contraseña", será necesaria una conexión a un controlador de dominio cuando BitLocker esté habilitado con el fin de validar la complejidad de la contraseña. Si se establece "Permitir complejidad de la contraseña", se intentará una conexión a un controlador de dominio para validar si la complejidad cumple las reglas establecidas por la directiva pero, si no se encuentra ningún controlador de dominio, se aceptará la contraseña independientemente de su complejidad y se cifrará la unidad usando esa contraseña como protector. Si se establece "No permitir complejidad de la contraseña", no se validará la complejidad de la contraseña.

Las contraseñas deben tener al menos 8 caracteres. Para configurar una longitud mínima mayor, escriba el número deseado de caracteres en el cuadro "Longitud mínima de la contraseña".

Si deshabilita esta configuración de directiva, no se permitirá al usuario usar una contraseña.

Si no define esta configuración de directiva, se admitirán las contraseñas con la configuración predeterminada, que no incluye requisitos de complejidad y requiere solo 8 caracteres.

Nota: no se puede usar contraseña si está habilitada la compatibilidad con FIPS. La configuración de directiva "Criptografía del sistema: usar algoritmos que cumplan FIPS para cifrado, firma y operaciones hash" en Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas locales\Opciones de seguridad especifica si está habilitada la compatibilidad con FIPS.



</string>

      <string id="OSPassphrase_Name">Configurar el uso de contraseñas para unidades de sistema operativo</string>
      <string id="OSPassphrase_Help">Esta configuración de directiva especifica las restricciones para las contraseñas usadas para desbloquear unidades de sistema operativo protegidas con BitLocker. Si se permiten protectores que no sean del TPM en unidades de sistema operativo, puede aprovisionar una contraseña, aplicar requisitos de complejidad a la contraseña y configurar una longitud mínima para la misma. Para que los requisitos de complejidad surtan efecto, debe habilitarse también la configuración de directiva de grupo "La contraseña debe cumplir los requisitos de seguridad" ubicada en Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas de cuenta\Directiva de contraseñas\.

Nota: estas configuraciones se exigen al activar BitLocker, no al desbloquear un volumen. BitLocker permitirá desbloquear una unidad con cualquiera de los protectores disponibles en la unidad.

Si habilita esta configuración de directiva, los usuarios pueden configurar una contraseña que cumpla los requisitos que usted defina. Para exigir los requisitos de complejidad de la contraseña, seleccione "Requerir complejidad de la contraseña".

Si se establece "Requerir complejidad de la contraseña", será necesaria una conexión a un controlador de dominio cuando BitLocker esté habilitado con el fin de validar la complejidad de la contraseña. Si se establece "Permitir complejidad de la contraseña", se intentará una conexión a un controlador de dominio para validar si la complejidad cumple las reglas establecidas por la directiva pero, si no se encuentra ningún controlador de dominio, se aceptará la contraseña independientemente de su complejidad y se cifrará la unidad usando esa contraseña como protector. Si se establece "No permitir complejidad de la contraseña", no se validará la complejidad de la contraseña.

Las contraseñas deben tener al menos 8 caracteres. Para configurar una longitud mínima mayor, escriba el número deseado de caracteres en el cuadro "Longitud mínima de la contraseña".

Si deshabilita o no establece esta configuración de directiva, se aplicará la restricción de longitud predeterminada de 8 caracteres a las contraseñas de unidades de sistema operativo, y no se efectuarán comprobaciones de complejidad.

Nota: no se puede usar contraseña si está habilitada la compatibilidad con FIPS. La configuración de directiva "Criptografía del sistema: usar algoritmos que cumplan FIPS para cifrado, firma y operaciones hash" en Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas locales\Opciones de seguridad especifica si está habilitada la compatibilidad con FIPS.



</string>


      <string id="PassphraseComplexityDropDown_2">Permitir complejidad de la contraseña</string>
      <string id="PassphraseComplexityDropDown_0">No permitir complejidad de la contraseña</string>
      <string id="PassphraseComplexityDropDown_1">Requerir complejidad de la contraseña</string>

      <string id="FDVActiveDirectoryBackupDropDown_1">Realizar copia de seguridad de contraseñas de recuperación y paquetes de claves</string>
      <string id="FDVActiveDirectoryBackupDropDown_2">Realizar copia de seguridad solo de contraseñas de recuperación</string>


      <string id="FDVHybrid_Name">Permitir el acceso a unidades de datos fijas protegidas por BitLocker desde versiones anteriores de Windows</string>
      <string id="FDVHybrid_Help">Esta configuración de directiva configura si las unidades de datos fijas con el formato de sistema de archivos FAT pueden desbloquearse y verse en equipos que ejecutan los sistemas operativos Windows Server 2008, Windows Vista, Windows XP con Service Pack 3 (SP3) o Windows XP con Service Pack 2 (SP2).

Si se habilita esta configuración de directiva o no se define, las unidades de datos fijas con el formato de sistema de archivos FAT podrán desbloquearse en equipos que ejecuten los sistemas operativos Windows Server 2008, Windows Vista, Windows XP con SP3 o Windows XP con SP2, y se podrá ver su contenido. Estos sistemas operativos tienen acceso de solo lectura a unidades protegidas por BitLocker.

Si esta configuración de directiva está habilitada, seleccione la casilla "No instalar el Lector de BitLocker To Go en unidades fijas con formato de sistema de archivos FAT" para evitar que los usuarios ejecuten el Lector de BitLocker To Go desde sus unidades fijas. Si el Lector de BitLocker (bitlockertogo.exe) está presente en una unidad para la que no se haya especificado un campo de identificación, o si la unidad tiene el mismo campo de identificación que se especificó en la configuración de directiva "Proporcionar los identificadores únicos de su organización", se pedirá al usuario que actualice BitLocker y se eliminará el Lector de BitLocker To Go de la unidad. En este caso, para que se desbloquee la unidad fija en equipos que ejecutan Windows Server 2008, Windows Vista, Windows XP con SP3 o Windows XP con SP2, deberá instalarse el Lector de BitLocker To Go en el equipo. Si no se selecciona esta casilla, el Lector de BitLocker To Go se instalará en la unidad fija para permitir que los usuarios desbloqueen la unidad en equipos que ejecutan Windows Server 2008, Windows Vista, Windows XP con SP3 o Windows XP con SP2 y que no tengan el Lector de BitLocker instalado.

Si se deshabilita esta configuración de directiva, las unidades de datos fijas con el formato de sistema de archivos FAT no podrán desbloquearse en equipos que ejecuten los sistemas operativos Windows Server 2008, Windows Vista, Windows XP con SP3 o Windows XP con SP2. Bitlockertogo.exe no se instalará.

Nota: esta configuración de directiva no se aplica a unidades con el formato de sistema de archivos NTFS.

      

      </string>


      <string id="FDVAllowDRA_Name">Permitir agentes de recuperación de datos basados en certificados</string>

      <string id="FDVConfigureSmartCard_Name">Configurar el uso de tarjetas inteligentes en unidades de datos fijas</string>
      <string id="FDVConfigureSmartCard_Help">Esta configuración de directiva le permite especificar si se pueden usar tarjetas inteligentes para autenticar el acceso del usuario a unidades de datos fijas protegidas por BitLocker en un equipo.

Si habilita esta configuración de directiva, se podrán usar tarjetas inteligentes para autenticar el acceso del usuario a la unidad. Para requerir una autenticación mediante tarjeta inteligente, seleccione la casilla "Requerir el uso de tarjetas inteligentes en unidades de datos fijas".

Nota: esta configuración se aplica al activar BitLocker, no al desbloquear una unidad. BitLocker permitirá desbloquear una unidad con cualquiera de los protectores disponibles en la unidad.

Si deshabilita esta configuración de directiva, los usuarios no podrán usar tarjetas inteligentes para autenticar su acceso a unidades de datos fijas protegidas por BitLocker.

Si no establece esta configuración de directiva, se podrán usar tarjetas inteligentes para autenticar el acceso del usuario a una unidad de datos fija protegida por BitLocker.

      

      </string>

      <string id="RDVPassphrase_Name">Configurar el uso de contraseñas para unidades de datos extraíbles</string>
      <string id="RDVPassphrase_Help">Esta configuración de directiva especifica si se necesita una contraseña para desbloquear unidades de datos extraíbles protegidas por BitLocker. Si elige permitir el uso de una contraseña, además de exigir que se use y que se apliquen los requisitos de complejidad, puede configurar una longitud mínima para la misma. Para que los requisitos de complejidad surtan efecto, debe habilitarse también la configuración de directiva de grupo "La contraseña debe cumplir los requisitos de seguridad" ubicada en Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas de cuenta\Directiva de contraseñas\.

Nota: estas configuraciones se exigen al activar BitLocker, no al desbloquear un volumen. BitLocker permitirá desbloquear una unidad con cualquiera de los protectores disponibles en la unidad.

Si habilita esta configuración de directiva, los usuarios pueden configurar una contraseña que cumpla los requisitos que usted defina. Para requerir el uso de una contraseña, seleccione "Requerir contraseña para unidad de datos extraíble". Para exigir los requisitos de complejidad de la contraseña, seleccione "Requerir complejidad de la contraseña".

Si se establece "Requerir complejidad de la contraseña", será necesaria una conexión a un controlador de dominio cuando BitLocker esté habilitado con el fin de validar la complejidad de la contraseña. Si se establece "Permitir complejidad de la contraseña", se intentará una conexión a un controlador de dominio para validar si la complejidad cumple las reglas establecidas por la directiva pero, si no se encuentra ningún controlador de dominio, se aceptará la contraseña independientemente de su complejidad y se cifrará la unidad usando esa contraseña como protector. Si se establece "No permitir complejidad de la contraseña", no se validará la complejidad de la contraseña.

Las contraseñas deben tener al menos 8 caracteres. Para configurar una longitud mínima mayor, escriba el número deseado de caracteres en el cuadro "Longitud mínima de la contraseña".

Si deshabilita esta configuración de directiva, no se permitirá al usuario usar una contraseña.

Si no define esta configuración de directiva, se admitirán las contraseñas con la configuración predeterminada, que no incluye requisitos de complejidad y requiere solo 8 caracteres.

Nota: no se puede usar contraseña si está habilitada la compatibilidad con FIPS. La configuración de directiva "Criptografía del sistema: usar algoritmos que cumplan FIPS para cifrado, firma y operaciones hash" en Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas locales\Opciones de seguridad especifica si está habilitada la compatibilidad con FIPS.

      

      </string>

      <string id="RDVDenyWriteAccess_Name">Denegar el acceso de escritura a unidades extraíbles no protegidas por BitLocker</string>
      <string id="RDVDenyWriteAccess_Help">Esta configuración de directiva determina si es necesaria la protección de BitLocker para que se pueda escribir en las unidades de datos extraíbles de un equipo.

Si habilita esta configuración de directiva, todas las unidades de datos extraíbles que no estén protegidas por BitLocker se montarán como de solo lectura. Si la unidad está protegida por BitLocker, se montará con acceso de lectura y escritura.

Si se selecciona la opción "No permitir el acceso de escritura a dispositivos configurados en otra organización", solo se le dará acceso de escritura a las unidades cuyos campos de identificación coincidan con los campos de identificación del equipo. Cuando se tenga acceso a una unidad de datos extraíble, se comprobará si tiene un campo de identificación válido y campos de identificación permitidos. La configuración de directiva "Proporcionar los identificadores únicos de su organización" define estos campos.

Si deshabilita o no define esta configuración de directiva, todas las unidades de datos extraíbles del equipo se montarán con acceso de lectura y escritura.

Nota: la configuración de directiva que se encuentra bajo Configuración del usuario\Plantillas administrativas\Sistema\Acceso de almacenamiento extraíble puede invalidar esta configuración de directiva. Si está habilitada la configuración de directiva "Discos extraíbles: denegar acceso de escritura", esta configuración de directiva se omitirá.

      

      </string>

      <string id="RDVConfigureBDE_Name">Controlar el uso de BitLocker en unidades extraíbles</string>
      <string id="RDVConfigureBDE_Help">Esta configuración de directiva controla el uso de BitLocker en unidades de datos extraíbles. Esta configuración de directiva se aplica al activar BitLocker.

Cuando esta configuración de directiva está habilitada, se pueden seleccionar configuraciones de propiedades que controlan cómo pueden configurar BitLocker los usuarios. Elija "Permitir que los usuarios apliquen la protección de BitLocker en unidades de datos extraíbles" para permitir que el usuario ejecute el asistente para la instalación de BitLocker en una unidad de datos extraíble. Elija "Permitir que los usuarios suspendan y descifren la protección de BitLocker en unidades de datos extraíbles" para permitir que el usuario quite el cifrado de BitLocker de la unidad o suspenda el cifrado mientras se realiza el mantenimiento. Consulte la Guía de implementación del Cifrado de unidad BitLocker en Microsoft TechNet para obtener más información sobre la suspensión de la protección de BitLocker.

Si no establece esta configuración de directiva, los usuarios podrán usar BitLocker en unidades de datos extraíbles.

Si deshabilita esta configuración de directiva, los usuarios no podrán usar BitLocker en unidades de datos extraíbles.

      

      </string>


      <string id="RDVActiveDirectoryBackupDropDown_1">Realizar copia de seguridad de contraseñas de recuperación y paquetes de claves</string>
      <string id="RDVActiveDirectoryBackupDropDown_2">Realizar copia de seguridad solo de contraseñas de recuperación</string>

      <string id="RDVHybrid_Name">Permitir el acceso a unidades de datos extraíbles protegidas por BitLocker desde versiones anteriores de Windows</string>
      <string id="RDVHybrid_Help">Esta configuración de directiva configura si las unidades de datos extraíbles con el formato de sistema de archivos FAT pueden desbloquearse y verse en equipos que ejecutan los sistemas operativos Windows Server 2008, Windows Vista, Windows XP con Service Pack 3 (SP3) o Windows XP con Service Pack 2 (SP2).

Si se habilita esta configuración de directiva o no se define, las unidades de datos extraíbles con el formato de sistema de archivos FAT podrán desbloquearse en equipos que ejecuten los sistemas operativos Windows Server 2008, Windows Vista, Windows XP con SP3 o Windows XP con SP2, y se podrá ver su contenido. Estos sistemas operativos tienen acceso de solo lectura a unidades protegidas por BitLocker.

Si esta configuración de directiva está habilitada, seleccione la casilla "No instalar el Lector de BitLocker To Go en unidades extraíbles con formato de sistema de archivos FAT" para evitar que los usuarios ejecuten el Lector de BitLocker To Go desde sus unidades extraíbles. Si el Lector de BitLocker (bitlockertogo.exe) está presente en una unidad para la que no se haya especificado un campo de identificación, o si la unidad tiene el mismo campo de identificación que se especificó en la configuración de directiva "Proporcionar los identificadores únicos de su organización", se pedirá al usuario que actualice BitLocker y se eliminará el Lector de BitLocker To Go de la unidad. En este caso, para que se desbloquee la unidad extraíble en equipos que ejecutan Windows Server 2008, Windows Vista, Windows XP con SP3 o Windows XP con SP2, deberá instalarse el Lector de BitLocker To Go en el equipo. Si no se selecciona esta casilla, el Lector de BitLocker To Go se instalará en la unidad extraíble para permitir que los usuarios desbloqueen la unidad en equipos que ejecutan Windows Server 2008, Windows Vista, Windows XP con SP3 o Windows XP con SP2 y que no tengan el Lector de BitLocker instalado.

Si se deshabilita esta configuración de directiva, las unidades de datos extraíbles con el formato de sistema de archivos FAT no podrán desbloquearse en equipos que ejecuten los sistemas operativos Windows Server 2008, Windows Vista, Windows XP con SP3 o Windows XP con SP2. Bitlockertogo.exe no se instalará.

Nota: esta configuración de directiva no se aplica a unidades con el formato de sistema de archivos NTFS.

      

      </string>

      <string id="RDVAllowDRA_Name">Permitir agentes de recuperación de datos basados en certificados</string>

      <string id="RDVConfigureSmartCard_Name">Configurar el uso de tarjetas inteligentes en unidades de datos extraíbles</string>
      <string id="RDVConfigureSmartCard_Help">Esta configuración de directiva le permite especificar si se pueden usar tarjetas inteligentes para autenticar el acceso del usuario a unidades de datos extraíbles protegidas por BitLocker en un equipo.

Si habilita esta configuración de directiva, se podrán usar tarjetas inteligentes para autenticar el acceso del usuario a la unidad. Para requerir una autenticación mediante tarjeta inteligente, seleccione la casilla "Requerir el uso de tarjetas inteligentes en unidades de datos extraíbles".

Nota: esta configuración se aplica al activar BitLocker, no al desbloquear una unidad. BitLocker permitirá desbloquear una unidad con cualquiera de los protectores disponibles en la unidad.

Si deshabilita esta configuración de directiva, los usuarios no podrán usar tarjetas inteligentes para autenticar su acceso a unidades de datos extraíbles protegidas por BitLocker.

Si no establece esta configuración de directiva, se podrán usar tarjetas inteligentes para autenticar el acceso del usuario a una unidad de datos extraíble protegida por BitLocker.

      

      </string>

      <string id="EnhancedPIN_Name">Permitir los PIN mejorados para el inicio</string>
      <string id="EnhancedPIN_Help">Esta configuración de directiva le permite configurar si se usan PIN de inicio mejorados con BitLocker.

Los PIN de inicio mejorados permiten el uso de caracteres en mayúsculas y minúsculas, símbolos, números y espacios. Esta configuración de directiva se aplica al activar BitLocker.

Si habilita esta configuración de directiva, se establecerá que todos los PIN de inicio de BitLocker sean PIN mejorados.

Nota: no todos los equipos admiten los PIN mejorados en el entorno de prearranque. Se recomienda que los usuarios realicen una comprobación del sistema al instalar BitLocker.

Si deshabilita o no establece esta configuración de directiva, no se usarán los PIN mejorados.

      

      </string>

      <string id="TPMAutoReseal_Name">Restablecer datos de validación de plataforma después de la recuperación de BitLocker</string>
      <string id="TPMAutoReseal_Help">Esta configuración de directiva le permite controlar si los datos de validación de plataforma se actualizan al iniciar Windows después de una recuperación de BitLocker.

Si habilita esta configuración de directiva, los datos de validación de plataforma se actualizarán cuando se inicie Windows después de una recuperación de BitLocker.

Si deshabilita esta configuración de directiva, los datos de validación de plataforma no se actualizarán cuando se inicie Windows después de una recuperación de BitLocker.

Si no establece esta configuración de directiva, los datos de validación de plataforma se actualizarán cuando se inicie Windows después de una recuperación de BitLocker.

      

      </string>

      <string id="OSEncryptionType_Name">Aplicar tipo de cifrado de unidad en unidades de sistema operativo</string>

      <string id="FDVEncryptionType_Name">Aplicar tipo de cifrado de unidad en unidades de datos fijos</string>

      <string id="RDVEncryptionType_Name">Aplicar tipo de cifrado de unidad en unidades de datos extraíbles</string>

      <string id="EncryptionType_Help">Esta configuración de directiva le permite configurar el tipo de cifrado usado por Cifrado de unidad BitLocker. Esta configuración de directiva se aplica al activar BitLocker. El cambio del tipo de cifrado no tendrá ningún efecto si la unidad ya está cifrada o si el cifrado está en curso. Seleccione cifrado completo para que se cifre la totalidad de la unidad al activar BitLocker. Seleccione cifrado solo en espacio utilizado para que solo la porción de la unidad usada para almacenar datos se cifre al activar BitLocker.

Si habilita esta configuración de directiva, el tipo de cifrado que BitLocker usará para cifrar unidades queda definido por esta directiva, y el asistente para la configuración de BitLocker no presentará la opción de tipo de cifrado.

Si deshabilita o no establece esta configuración de directiva, el asistente para la configuración de BitLocker solicitará al usuario que seleccione el tipo de cifrado antes de activar BitLocker.

      

      </string>

      <string id="EncryptionTypeDropDown_UserChooses_Name">Permitir que el usuario elija (predeterminado)</string>
      <string id="EncryptionTypeDropDown_FullEncryption_Name">Cifrado completo</string>
      <string id="EncryptionTypeDropDown_DataOnlyEncryption_Name">Cifrado solo en espacio utilizado</string>

      <string id="DisallowStandardUsersCanChangePIN_Name">No permitir que usuarios estándar cambien el PIN o la contraseña</string>
      <string id="DisallowStandardUsersCanChangePIN_Help">Esta configuración de directiva le permite definir si permitirá que los usuarios estándar cambien los PIN de volumen de BitLocker, con la condición de que proporcionen antes el PIN existente.

Esta configuración de directiva se aplica al activar BitLocker.

Si habilita esta configuración de directiva, no se permitirá a los usuarios estándar cambiar PIN o contraseñas de BitLocker.

Si deshabilita o no establece esta configuración de directiva, se permitirá a los usuarios estándar cambiar PIN o contraseñas de BitLocker.

      

      </string>

      <string id="OSEDrive_Name">Configurar el uso de cifrado basado en hardware para unidades de sistema operativo</string>

      <string id="FDVEDrive_Name">Configurar el uso de cifrado basado en hardware para unidades de datos fijas</string>

      <string id="RDVEDrive_Name">Configurar el uso de cifrado basado en hardware para unidades de datos extraíbles</string>

      <string id="OSEDrive_Help">Esta configuración de directiva permite administrar el uso del cifrado basado en hardware de BitLocker en unidades del sistema operativo y especificar qué algoritmos de cifrado puede usar BitLocker con el cifrado basado en hardware. El uso del cifrado basado en hardware puede mejorar el rendimiento de aquellas operaciones de las unidades que implican la lectura o escritura frecuentes de datos en la unidad.

Si habilitas esta configuración de directiva, puedes especificar opciones adicionales que controlan si se usará el cifrado basado en software de BitLocker en lugar del cifrado basado en hardware en equipos que no son compatibles con el cifrado basado en hardware, así como definir si quieres limitar los algoritmos de cifrado y los conjuntos de cifrado que se usan con el cifrado basado en hardware.

Si deshabilitas esta configuración de directiva, BitLocker no podrá usar el cifrado basado en hardware con unidades del sistema operativo, por lo que, de forma predeterminada, se usará el cifrado basado en software de BitLocker cuando la unidad esté cifrada.

Si no estableces esta configuración de directiva, BitLocker usará el cifrado basado en software independientemente de la disponibilidad del cifrado basado en hardware.

Nota: La configuración de directiva "Elegir método de cifrado e intensidad de cifrado de unidad" no se aplica al cifrado basado en hardware. El algoritmo de cifrado usado por el cifrado basado en hardware se establece cuando se particiona la unidad. De forma predeterminada, BitLocker usa el algoritmo configurado en la unidad para cifrar la unidad. La opción "Limitar los algoritmos de cifrado y conjuntos de cifrado permitidos para cifrado basado en hardware" te permite restringir los algoritmos de cifrado que puede usar BitLocker con el cifrado de hardware. Si el algoritmo establecido para la unidad no está disponible, BitLocker deshabilitará el uso del cifrado basado en hardware.
Los algoritmos de cifrado se especifican mediante identificadores de objeto (OID). Por ejemplo:
- AES 128 en modo CBC OID: 2.16.840.1.101.3.4.1.2
- AES 256 en modo CBC OID: 2.16.840.1.101.3.4.1.42
      </string>

      <string id="FDVEDrive_Help">Esta configuración de directiva permite administrar el uso del cifrado basado en hardware de BitLocker en unidades de datos fijas y especificar qué algoritmos de cifrado puede usar BitLocker con el cifrado basado en hardware. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de la unidad que implican la lectura o escritura frecuentes de datos en la unidad.

Si habilitas esta configuración de directiva, puedes especificar opciones adicionales que controlan si se usará el cifrado basado en software de BitLocker en lugar del cifrado basado en hardware en equipos que no son compatibles con el cifrado basado en hardware, así como definir si quieres limitar los algoritmos de cifrado y los conjuntos de cifrado que se usan con el cifrado basado en hardware.

Si deshabilitas esta configuración de directiva, BitLocker no podrá usar el cifrado basado en hardware con unidades del sistema operativo, por lo que, de forma predeterminada, se usará el cifrado basado en software de BitLocker cuando la unidad esté cifrada.

Si no estableces esta configuración de directiva, BitLocker usará el cifrado basado en software independientemente de la disponibilidad del cifrado basado en hardware.

Nota: La configuración de directiva "Elegir método de cifrado e intensidad de cifrado de unidad" no se aplica al cifrado basado en hardware. El algoritmo de cifrado usado por el cifrado basado en hardware se establece cuando se particiona la unidad. De forma predeterminada, BitLocker usa el algoritmo configurado en la unidad para cifrar la unidad. La opción "Limitar los algoritmos de cifrado y conjuntos de cifrado permitidos para cifrado basado en hardware" te permite restringir los algoritmos de cifrado que puede usar BitLocker con el cifrado de hardware. Si el algoritmo establecido para la unidad no está disponible, BitLocker deshabilitará el uso del cifrado basado en hardware.
Los algoritmos de cifrado se especifican mediante identificadores de objeto (OID). Por ejemplo:
- AES 128 en modo CBC OID: 2.16.840.1.101.3.4.1.2
- AES 256 en modo CBC OID: 2.16.840.1.101.3.4.1.42
      </string>

      <string id="RDVEDrive_Help">Esta configuración de directiva permite administrar el uso del cifrado basado en hardware de BitLocker en unidades de datos extraíbles y especificar qué algoritmos de cifrado puede usar BitLocker con el cifrado basado en hardware. El uso del cifrado basado en hardware puede mejorar el rendimiento de las operaciones de la unidad que implican la lectura o escritura frecuentes de datos en la unidad.

Si habilitas esta configuración de directiva, puedes especificar opciones adicionales que controlan si se usará el cifrado basado en software de BitLocker en lugar del cifrado basado en hardware en equipos que no son compatibles con el cifrado basado en hardware, así como definir si quieres limitar los algoritmos de cifrado y los conjuntos de cifrado que se usan con el cifrado basado en hardware.

Si deshabilitas esta configuración de directiva, BitLocker no podrá usar el cifrado basado en hardware con unidades del sistema operativo, por lo que, de forma predeterminada, se usará el cifrado basado en software de BitLocker cuando la unidad esté cifrada.

Si no estableces esta configuración de directiva, BitLocker usará el cifrado basado en software independientemente de la disponibilidad del cifrado basado en hardware.

Nota: La configuración de directiva "Elegir método de cifrado e intensidad de cifrado de unidad" no se aplica al cifrado basado en hardware. El algoritmo de cifrado usado por el cifrado basado en hardware se establece cuando se particiona la unidad. De forma predeterminada, BitLocker usa el algoritmo configurado en la unidad para cifrar la unidad. La opción "Limitar los algoritmos de cifrado y conjuntos de cifrado permitidos para cifrado basado en hardware" te permite restringir los algoritmos de cifrado que puede usar BitLocker con el cifrado de hardware. Si el algoritmo establecido para la unidad no está disponible, BitLocker deshabilitará el uso del cifrado basado en hardware.
Los algoritmos de cifrado se especifican mediante identificadores de objeto (OID). Por ejemplo:
- AES 128 en modo CBC OID: 2.16.840.1.101.3.4.1.2
- AES 256 en modo CBC OID: 2.16.840.1.101.3.4.1.42
      </string>

      <string id="EnablePrebootInputProtectorsOnSlates_Name">Habilitar el uso de autenticación BitLocker que requiera entrada de teclado de prearranque en pizarras</string>
      <string id="EnablePrebootInputProtectorsOnSlates_Help">Esta configuración de directiva permite a los usuarios activar opciones de autenticación que requieren la entrada del usuario desde el entorno de prearranque, aun cuando la plataforma carezca de funcionalidad de entrada de prearranque.

El teclado táctil de Windows (como el que se usa en las tabletas) no se encuentra disponible en el entorno de prearranque en el que BitLocker solicita información adicional, como el PIN o la contraseña.

Si habilita esta configuración de directiva, los dispositivos deben disponer de un modo alternativo de realizar entradas de prearranque (como un teclado USB conectado).

Si esta directiva no se habilita, el Entorno de recuperación de Windows debe estar habilitado en las tabletas, de forma que se pueda especificar la contraseña de recuperación de BitLocker. Cuando ni el Entorno de recuperación de Windows ni esta directiva están habilitados, BitLocker no se puede activar en un dispositivo que use el teclado táctil de Windows.

Tenga en cuenta que si no habilita esta configuración de directiva, las opciones de la directiva "Requerir autenticación adicional al iniciar" podrían no estar disponibles en esos dispositivos. Esas opciones son:
- Configurar PIN de inicio del TPM: requerido/permitido
- Configurar la clave de inicio y el PIN del TPM: requerido/permitido
- Configurar el uso de contraseñas para unidades de sistema operativo.
      
      </string>

      <string id="EnablePreBootPinExceptionOnDECapableDevice_Name">Permite que los dispositivos compatibles con InstantGo o HSTI dejen de usar el PIN de prearranque.</string>
      <string id="EnablePreBootPinExceptionOnDECapableDevice_Help">Esta configuración de directiva permite que los usuarios de dispositivos que son compatibles con InstantGo o Microsoft Hardware Security Test Interface (HSTI) no usen ningún PIN para la autenticación de prearranque. Esto invalida las opciones "Requerir PIN de inicio con TPM" y "Requerir clave y PIN de inicio con TPM" de la directiva "Requerir autenticación adicional al iniciar" en el hardware compatible.

Si habilitas esta configuración de directiva, los usuarios de los dispositivos compatibles con InstantGo y HSTI tendrán la opción de activar BitLocker sin autenticación de prearranque.

Si esta directiva no está habilitada, se aplicarán las opciones de la directiva "Requerir autenticación adicional al iniciar".
      </string>

      <string id="AllowSecureBootForIntegrity_Name">Permitir Arranque seguro para comprobación de integridad</string>
      <string id="AllowSecureBootForIntegrity_Help">Esta configuración de directiva le permite configurar si se permitirá el Arranque seguro como proveedor de integridad de la plataforma para unidades de sistema operativo con BitLocker.

Arranque seguro garantiza que el entorno de prearranque del equipo cargue solo firmware que lleve la firma digital de anunciantees de software autorizados. Arranque seguro también ofrece más flexibilidad para administrar la configuración de prearranque que la que ofrecen las comprobaciones de identidad legadas de BitLocker.

Si habilita o no establece esta configuración de directiva, BitLocker usará Arranque seguro para preservar la integridad de la plataforma si la plataforma cuenta con funcionalidad para efectuar comprobación de integridad basada en arranque seguro.

Si deshabilita esta configuración de directiva, BitLocker usará la comprobación de integridad de plataforma legada, incluso en los sistemas con funcionalidad para efectuar comprobación de integridad basada en Arranque seguro.

Cuando se habilita esta directiva y el hardware tiene funcionalidad para usar Arranque seguro en escenarios de BitLocker, la configuración de directiva de grupo "Usar perfil de comprobación de datos de configuración de arranque mejorado" se pasa por alto, y Arranque seguro comprueba valores de BCD en función de la configuración de directiva de Arranque seguro, que se configura de manera independiente de BitLocker.

Nota: si la configuración de directiva de grupo "Configurar el perfil de validación de plataforma del TPM para configuraciones de firmware UEFI nativo" se encuentra habilitada y en ella se ha omitido PCR 7, BitLocker no podrá usar Arranque seguro para comprobar la integridad de la plataforma ni de los datos de configuración de arranque (BCD).

Advertencia: si esta directiva se deshabilita, puede producirse una recuperación de BitLocker cuando el firmware se actualice. Si la deshabilita, suspenda BitLocker antes de actualizar el firmware.
    
      </string>
      <string id="SUPPORTED_Windows8NoARM">Al menos Windows Server 2012 o Windows 8</string>  
      <string id="SUPPORTED_Windows_6_3ToVista">Windows Server 2012 R2, Windows 8.1, Windows Server 2012, Windows 8, Windows Server 2008, Windows 7 y Windows Vista</string>
      <string id="PrebootRecoveryInfo_Name">Configurar la dirección URL y el mensaje de recuperación previo al arranque</string>
      <string id="PrebootRecoveryInfoEmpty"></string>
      <string id="PrebootRecoveryInfoUseDefault">Usar la dirección URL y el mensaje de recuperación predeterminados</string>
      <string id="PrebootRecoveryInfoUseMessage">Usar un mensaje de recuperación personalizado</string>
      <string id="PrebootRecoveryInfoUseUrl">Usar una dirección URL de recuperación personalizada</string>
      <string id="PrebootRecoveryInfo_Help">Esta configuración de directiva permite configurar el mensaje de recuperación completo o reemplazar la dirección URL actual que se muestran en la pantalla de recuperación de clave previa al arranque cuando se bloquea la unidad del sistema operativo.

Si seleccionas la opción "Usar la dirección URL y el mensaje de recuperación predeterminados", se mostrarán la dirección URL y el mensaje de recuperación predeterminados de BitLocker en la pantalla de recuperación de clave previa al arranque. Si habías configurado una dirección URL o un mensaje de recuperación personalizado y quieres volver al mensaje predeterminado, debes mantener la directiva habilitada y seleccionar la opción "Usar la dirección URL y el mensaje de recuperación predeterminados".

Si seleccionas la opción "Usar un mensaje de recuperación personalizado", se mostrará el mensaje que escribas en el cuadro de texto "Opción de mensaje de recuperación personalizado" en la pantalla de recuperación de clave previa al arranque. Si dispones de una dirección URL de recuperación, inclúyela en el mensaje.

Si seleccionas la opción "Usar una dirección URL de recuperación personalizada", la dirección URL que escribas en el cuadro de texto "Opción de dirección URL de recuperación personalizada" reemplazará a la dirección URL predeterminada en el mensaje de recuperación predeterminado, que se mostrará en la pantalla de recuperación de clave previa al arranque.

Nota: No todos los caracteres e idiomas se muestran correctamente en la pantalla previa al arranque. Se recomienda encarecidamente comprobar que los caracteres usados en la dirección URL o el mensaje personalizados aparecen correctamente en la pantalla de recuperación previa al arranque.
      </string>
    </stringTable>
    <presentationTable>
      <presentation id="ActiveDirectoryBackup_Name">
        <checkBox refId="RequireActiveDirectoryBackup_Name" defaultChecked="true">Requerir copia de seguridad de BitLocker en AD DS</checkBox>
        <text>Si se selecciona, no se podrá activar BitLocker si la copia de seguridad no se realiza correctamente (valor predeterminado recomendado).  </text>
        <text>Si no se selecciona, se podrá activar BitLocker aunque la copia de seguridad no se realice correctamente. No se vuelve a intentar realizar la copia de seguridad automáticamente.</text>
        <dropdownList refId="ActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Seleccionar la información de recuperación de BitLocker que debe almacenarse:</dropdownList>
        <text/>
        <text>Una contraseña de recuperación es un número de 48 dígitos que desbloquea el acceso a una unidad protegida por BitLocker.</text>
        <text>Un paquete de claves contiene una clave de cifrado de BitLocker de una unidad protegida por una o varias contraseñas de recuperación</text>
            <text>Los paquetes de claves ayudan a efectuar una recuperación especializada cuando el disco está dañado.  </text>
      </presentation>

      <presentation id="ConfigureStartupUsage_Name">
        <checkBox refId="ConfigureNonTPMStartupKeyUsage_Name" defaultChecked="true">Permitir BitLocker sin un TPM compatible (requiere contraseña o clave de inicio en una unidad flash USB)</checkBox>
        <text>Opciones para equipos con un TPM:</text>
        <dropdownList refId="ConfigureTPMStartupKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurar clave de inicio del TPM:</dropdownList>
        <dropdownList refId="ConfigurePINUsageDropDown_Name" noSort="true" defaultItem="0">Configurar PIN de inicio del TPM:</dropdownList>
        <text>Importante: si requiere la clave de inicio, no debe permitir el PIN de inicio.  </text>
        <text>i requiere el PIN de inicio, no debe permitir la clave de inicio. De lo contrario, se producirá un error de directiva.</text>
        <text>Nota: no permitir que las opciones de PIN de inicio y de clave de inicio oculten la página de opciones avanzadas en un equipo con un TPM.</text>
      </presentation>

      <presentation id="ConfigureAdvancedStartup_Name">
        <checkBox refId="ConfigureNonTPMStartupKeyUsage_Name" defaultChecked="true">Permitir BitLocker sin un TPM compatible (requiere contraseña o clave de inicio en una unidad flash USB)</checkBox>
        <text>Opciones para equipos con un TPM:</text>
        <dropdownList refId="ConfigureTPMUsageDropDown_Name" noSort="true" defaultItem="0">Configurar inicio del TPM:</dropdownList>
        <dropdownList refId="ConfigurePINUsageDropDown_Name" noSort="true" defaultItem="0">Configurar PIN de inicio del TPM:</dropdownList>
        <dropdownList refId="ConfigureTPMStartupKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurar clave de inicio del TPM:</dropdownList>
        <dropdownList refId="ConfigureTPMPINKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurar la clave de inicio y el PIN del TPM:</dropdownList>
        <text/>
      </presentation>

      <presentation id="ConfigureRecoveryUsage_Name">
        <text>Importante: para evitar la pérdida de datos, debe tener una forma de recuperar las claves de cifrado de BitLocker. Si no permite ninguna de las opciones de recuperación de abajo, deberá habilitar la copia de seguridad de la información de recuperación de BitLocker en AD DS. De lo contrario, se producirá un error de directiva.</text>
        <dropdownList refId="ConfigureRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0">Configurar contraseña de recuperación de 48 dígitos:</dropdownList>
        <dropdownList refId="ConfigureRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0">Configurar clave de recuperación de 256 bits:</dropdownList>
        <text>Nota: si no permite la contraseña de recuperación y requiere la clave de recuperación, los usuarios no podrán activar BitLocker sin guardar en una unidad USB.</text>
        <text/>
      </presentation>

      <presentation id="OSRecoveryUsage_Name">
        <checkBox refId="OSAllowDRA_Name" defaultChecked="true">Permitir agente de recuperación de datos</checkBox>
        <text>Configurar almacenamiento de usuario de la información de recuperación de BitLocker:</text>
        <dropdownList refId="OSRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList>
        <dropdownList refId="OSRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList>
       <checkBox refId="OSHideRecoveryPage_Name" defaultChecked="false">Omitir opciones de recuperación en el asistente para la configuración de BitLocker</checkBox>
        <checkBox refId="OSActiveDirectoryBackup_Name" defaultChecked="true">Guardar información de recuperación de BitLocker en AD DS para unidades de sistema operativo</checkBox>
        <dropdownList refId="OSActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Configurar almacenamiento de la información de recuperación de BitLocker en AD DS:</dropdownList>
        <checkBox refId="OSRequireActiveDirectoryBackup_Name">No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para unidades de sistema operativo</checkBox>
       </presentation>

      <presentation id="FDVRecoveryUsage_Name">
        <checkBox refId="FDVAllowDRA_Name" defaultChecked="true">Permitir agente de recuperación de datos</checkBox>
        <text>Configurar almacenamiento de usuario de la información de recuperación de BitLocker:</text>
        <dropdownList refId="FDVRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList>
        <dropdownList refId="FDVRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList>
       <checkBox refId="FDVHideRecoveryPage_Name" defaultChecked="false">Omitir opciones de recuperación en el asistente para la configuración de BitLocker</checkBox>
        <checkBox refId="FDVActiveDirectoryBackup_Name" defaultChecked="true">Guardar información de recuperación de BitLocker en AD DS para unidades de datos fijas</checkBox>
        <dropdownList refId="FDVActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Configurar almacenamiento de la información de recuperación de BitLocker en AD DS:</dropdownList>
        <checkBox refId="FDVRequireActiveDirectoryBackup_Name">No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para unidades de datos fijas</checkBox>
      </presentation>

      <presentation id="RDVRecoveryUsage_Name">
        <checkBox refId="RDVAllowDRA_Name" defaultChecked="true">Permitir agente de recuperación de datos</checkBox>
        <text>Configurar almacenamiento de usuario de la información de recuperación de BitLocker:</text>
        <dropdownList refId="RDVRecoveryPasswordUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList>
        <dropdownList refId="RDVRecoveryKeyUsageDropDown_Name" noSort="true" defaultItem="0"></dropdownList>
       <checkBox refId="RDVHideRecoveryPage_Name" defaultChecked="false">Omitir opciones de recuperación en el asistente para la configuración de BitLocker</checkBox>
        <checkBox refId="RDVActiveDirectoryBackup_Name" defaultChecked="true">Guardar información de recuperación de BitLocker en AD DS para unidades de datos extraíbles</checkBox>
        <dropdownList refId="RDVActiveDirectoryBackupDropDown_Name" noSort="true" defaultItem="0">Configurar almacenamiento de la información de recuperación de BitLocker en AD DS:</dropdownList>
        <checkBox refId="RDVRequireActiveDirectoryBackup_Name">No habilitar BitLocker hasta que la información de recuperación se almacene en AD DS para unidades de datos extraíbles</checkBox>
      </presentation>

      <presentation id="ConfigureRecoveryFolder_Name">
        <textBox refId="ConfigureRecoveryFolderPath_Input">
          <label>Configurar la ruta de acceso predeterminada de carpetas:</label>
          <defaultValue/>
        </textBox>
        <text>Especifique una ruta de acceso completa o incluya las variables de entorno del equipo en la ruta de acceso.  </text>
        <text>Por ejemplo, escriba "\\servidor\carpetaDeCopiaDeSeguridad", o "%variableDeEntornoDeUnidadSegura%\carpetaDeCopiaDeSeguridad"</text>
        <text>Nota: en todos los casos, el usuario podrá seleccionar otras carpetas donde guardar la contraseña de recuperación.</text>
        <text/>
      </presentation>

      <presentation id="EncryptionMethod_Name">
        <dropdownList refId="EncryptionMethodDropDown_Name" noSort="true" defaultItem="2">Seleccione el método de cifrado:</dropdownList>
      </presentation>

      <presentation id="EncryptionMethodNoDiffuser_Name">
        <dropdownList refId="EncryptionMethodNoDiffDropDown_Name" noSort="true" defaultItem="0">Seleccione el método de cifrado:</dropdownList>
      </presentation>

      <presentation id="EncryptionMethodWithXts_Name">
        <dropdownList refId="EncryptionMethodWithXtsOsDropDown_Name" noSort="true" defaultItem="2">Selecciona el método de cifrado de las unidades del sistema operativo:</dropdownList>
        <dropdownList refId="EncryptionMethodWithXtsFdvDropDown_Name" noSort="true" defaultItem="2">Selecciona el método de cifrado de las unidades de datos fijas:</dropdownList>
        <dropdownList refId="EncryptionMethodWithXtsRdvDropDown_Name" noSort="true" defaultItem="0">Selecciona el método de cifrado de las unidades de datos extraíbles:</dropdownList>
      </presentation>

      <presentation id="OSEncryptionType">
        <dropdownList refId="OSEncryptionTypeDropDown_Name" noSort="true" defaultItem="0">Seleccione el tipo de cifrado:</dropdownList>
      </presentation>

      <presentation id="FDVEncryptionType">
        <dropdownList refId="FDVEncryptionTypeDropDown_Name" noSort="true" defaultItem="0">Seleccione el tipo de cifrado:</dropdownList>
      </presentation>

      <presentation id="RDVEncryptionType">
        <dropdownList refId="RDVEncryptionTypeDropDown_Name" noSort="true" defaultItem="0">Seleccione el tipo de cifrado:</dropdownList>
      </presentation>

      <presentation id="PlatformValidation_Deprecated_Name">
        <text>Un perfil de validación de plataforma consiste en un conjunto de índices de PCR (Registro de configuración de la plataforma). Cada índice de PCR se asocia a componentes que se ejecutan cuando se inicia Windows.</text>
        <text>Use las casillas para elegir los índices de PCR que se deben incluir en el perfil.</text>
        <text>Preste atención cuando cambie esta configuración.</text>
        <text>Se recomienda el valor predeterminado de los PCR 0, 2, 4, 8, 9, 10 y 11.</text>
        <text>Para que la protección de BitLocker surta efecto, debe incluir el PCR 11.</text>

        <text>Consulte la documentación para obtener más información acerca de las ventajas y riesgos de cambiar el perfil predeterminado de validación de plataforma del TPM.</text>

        <checkBox refId="PlatformValidation_Deprecated_Setting0" defaultChecked="true">PCR 0: CRTM (Core Root of Trust of Measurement), BIOS y extensiones de la plataforma</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting1">PCR 1: Configuración y datos de la placa base y la plataforma</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting2" defaultChecked="true">PCR 2: Código ROM de opción</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting3">PCR 3: Configuración y datos de ROM de opción</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting4" defaultChecked="true">PCR 4: Código de registro de arranque maestro (MBR)</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting5">PCR 5: Tabla de particiones de registro de arranque maestro (MBR)</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting6">PCR 6: Eventos de activación y transición de estado</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting7">PCR 7: Específico del fabricante del equipo</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting8" defaultChecked="true">PCR 8: Sector de arranque de NTFS</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting9" defaultChecked="true">PCR 9: Bloque de arranque de NTFS</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting10" defaultChecked="true">PCR 10: Administrador de arranque</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting11" defaultChecked="true">PCR 11: Control de acceso de BitLocker</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting12">PCR 12: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting13">PCR 13: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting14">PCR 14: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting15">PCR 15: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting16">PCR 16: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting17">PCR 17: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting18">PCR 18: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting19">PCR 19: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting20">PCR 20: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting21">PCR 21: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting22">PCR 22: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_Deprecated_Setting23">PCR 23: Reservado para uso futuro</checkBox>
      </presentation>

      <presentation id="PlatformValidation_BIOS_Name">
        <text>Un perfil de validación de plataforma consiste en un conjunto de índices de PCR (Registro de configuración de la plataforma). Cada índice de PCR se asocia a componentes que se ejecutan cuando se inicia Windows.</text>
        <text>Use las casillas para elegir los índices de PCR que se deben incluir en el perfil.</text>
        <text>Preste atención cuando cambie esta configuración.</text>
        <text>Se recomienda el valor predeterminado de los PCR 0, 2, 4, 8, 9, 10 y 11.</text>
        <text>Para que la protección de BitLocker surta efecto, debe incluir el PCR 11.</text>

        <text>Consulte la documentación para obtener más información acerca de las ventajas y riesgos de cambiar el perfil predeterminado de validación de plataforma del TPM.</text>

        <checkBox refId="PlatformValidation_BIOS_Setting0" defaultChecked="true">PCR 0: CRTM (Core Root of Trust of Measurement), BIOS y extensiones de la plataforma</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting1">PCR 1: Configuración y datos de la placa base y la plataforma</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting2" defaultChecked="true">PCR 2: Código ROM de opción</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting3">PCR 3: Configuración y datos de ROM de opción</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting4" defaultChecked="true">PCR 4: Código de registro de arranque maestro (MBR)</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting5">PCR 5: Tabla de particiones de registro de arranque maestro (MBR)</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting6">PCR 6: Eventos de activación y transición de estado</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting7">PCR 7: Específico del fabricante del equipo</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting8" defaultChecked="true">PCR 8: Sector de arranque de NTFS</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting9" defaultChecked="true">PCR 9: Bloque de arranque de NTFS</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting10" defaultChecked="true">PCR 10: Administrador de arranque</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting11" defaultChecked="true">PCR 11: Control de acceso de BitLocker</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting12">PCR 12: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting13">PCR 13: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting14">PCR 14: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting15">PCR 15: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting16">PCR 16: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting17">PCR 17: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting18">PCR 18: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting19">PCR 19: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting20">PCR 20: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting21">PCR 21: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting22">PCR 22: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_BIOS_Setting23">PCR 23: Reservado para uso futuro</checkBox>
      </presentation>

      <presentation id="PlatformValidation_UEFI_Name">
        <text>Un perfil de validación de plataforma consiste en un conjunto de índices de PCR (Registro de configuración de la plataforma). Cada índice de PCR se asocia a componentes que se ejecutan cuando se inicia Windows.</text>
        <text>Use las casillas para elegir los índices de PCR que se deben incluir en el perfil.</text>
        <text>Preste atención cuando cambie esta configuración.</text>
        <text>Se recomienda el valor predeterminado de los PCR 0, 2, 4 y 11.</text>
        <text>Para que la protección de BitLocker surta efecto, debe incluir el PCR 11.</text>

        <text>Consulte la documentación para obtener más información acerca de las ventajas y riesgos de cambiar el perfil predeterminado de validación de plataforma del TPM.</text>

        <checkBox refId="PlatformValidation_UEFI_Setting0" defaultChecked="true">PCR 0: Código ejecutable del firmware del sistema principal</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting1">PCR 1: Datos del firmware del sistema principal</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting2" defaultChecked="true">PCR 2: Código ejecutable extendido o acoplable</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting3">PCR 3: Datos de firmware extendido o acoplable</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting4" defaultChecked="true">PCR 4: Administrador de arranque</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting5">PCR 5: GPT / Tabla de particiones</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting6">PCR 6: Reanudar a partir de eventos de estado de energía S4 y S5</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting7">PCR 7: Estado de Arranque seguro</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting8">PCR 8: Inicializado a 0 sin extensiones (reservado para uso futuro)</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting9">PCR 9: Inicializado a 0 sin extensiones (reservado para uso futuro)</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting10">PCR 10: Inicializado a 0 sin extensiones (reservado para uso futuro)</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting11" defaultChecked="true">PCR 11: Control de acceso de BitLocker</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting12">PCR 12: Eventos de datos y eventos muy volátiles</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting13">PCR 13: Detalles del módulo de arranque</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting14">PCR 14: Autoridades de arranque</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting15">PCR 15: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting16">PCR 16: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting17">PCR 17: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting18">PCR 18: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting19">PCR 19: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting20">PCR 20: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting21">PCR 21: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting22">PCR 22: Reservado para uso futuro</checkBox>
        <checkBox refId="PlatformValidation_UEFI_Setting23">PCR 23: Reservado para uso futuro</checkBox>
      </presentation>

      <presentation id="MorBehavior_Name">

      </presentation>

      <presentation id="IdentificationField">
        <textBox refId="IdentificationField">
          <label>Campo de identificación de BitLocker:</label>
        </textBox>
        <textBox refId="SecIdentificationField">
          <label>Campo de identificación de BitLocker permitido:</label>
        </textBox>
      </presentation>

      <presentation id="UserCertificateOID">
        <textBox refId="UserCertificateOID">
          <label>Identificador de objeto:</label>
          <defaultValue>1.3.6.1.4.1.311.67.1.1</defaultValue>
        </textBox>
        </presentation>

      <presentation id="UseEnhancedBcdProfile">
        <text>Comprobar los siguientes valores adicionales de BCD:</text>
        <multiTextBox refId="EnhancedBcdProfile_AdditionalSecurityCriticalSettings"/>
        <text>Excluir los siguientes valores adicionales de BCD:</text>
        <multiTextBox refId="EnhancedBcdProfile_AdditionalExcludedSettings"/>
      </presentation>

     <presentation id="MinimumPINLength">
        <decimalTextBox refId="MinPINLength" defaultValue="6">Mínimo de caracteres:</decimalTextBox>
      </presentation>

     <presentation id="FDVPassphrase_Name">
        <checkBox refId="FDVRequirePassphrase">Requerir contraseña para unidad de datos fija</checkBox>
        <dropdownList refId="FDVPassphraseComplexity" noSort="true" defaultItem="0">Configure la complejidad de la contraseña para unidades de datos fijas:</dropdownList>
        <decimalTextBox refId="FDVMinPassphraseLength" defaultValue="8">Longitud mínima de la contraseña para unidades de datos fijas:</decimalTextBox>
       <text>Nota: debe habilitar la configuración de directiva "La contraseña debe cumplir los requisitos de seguridad" para que surta efecto la configuración de complejidad de la contraseña.</text>
      </presentation>

     <presentation id="OSPassphrase_Name">
       <dropdownList refId="OSPassphraseComplexity_Name" noSort="true" defaultItem="0">Configurar la complejidad de la contraseña para unidades de sistema operativo:</dropdownList>
       <decimalTextBox refId="OSPassphraseLength_Name" defaultValue="8">Longitud mínima de la contraseña para unidades de sistema operativo:</decimalTextBox>
       <text>Nota: debe habilitar la configuración de directiva "La contraseña debe cumplir los requisitos de seguridad" para que surta efecto la configuración de complejidad de la contraseña.</text>
       <checkBox refId="OSPassphraseASCIIOnly_Name">Requerir solo contraseñas ASCII para unidades de sistema operativo extraíbles</checkBox>
     </presentation>

     <presentation id="FDVConfigureSmartCard">
       <checkBox refId="FDVRequireSmartCard_Name">Requerir el uso de tarjetas inteligentes en unidades de datos fijas</checkBox>
     </presentation>

     <presentation id="RDVPassphrase_Name">
        <checkBox refId="RDVRequirePassphrase">Requerir contraseña para unidad de datos extraíble</checkBox>
       <dropdownList refId="RDVPassphraseComplexity" noSort="true" defaultItem="0">Configure la complejidad de la contraseña para unidades de datos extraíbles:</dropdownList>
        <decimalTextBox refId="RDVMinPassphraseLength" defaultValue="8">Longitud mínima de la contraseña para unidades de datos extraíbles:</decimalTextBox>
<text>Nota: debe habilitar la configuración de directiva "La contraseña debe cumplir los requisitos de seguridad" para que surta efecto la configuración de complejidad de la contraseña.</text>
      </presentation>

      <presentation id="RDVConfigureBDE">
        <checkBox refId="RDVAllowBDE_Name" noSort="true" defaultChecked="true">Permitir que los usuarios apliquen la protección de BitLocker en unidades de datos extraíbles</checkBox>
        <checkBox refId="RDVDisableBDE_Name" noSort="true" defaultChecked="true">Permitir que los usuarios suspendan y descifren la protección de BitLocker en unidades de datos extraíbles</checkBox>
      </presentation>

      <presentation id="RDVDenyWriteAccess">
        <checkBox refId="RDVCrossOrg" noSort="true" defaultChecked="false">No permitir el acceso de escritura a dispositivos configurados en otra organización</checkBox>
      </presentation>


      <presentation id="RDVConfigureSmartCard">
        <checkBox refId="RDVRequireSmartCard_Name" noSort="true" defaultItem="0">Requerir el uso de tarjetas inteligentes en unidades de datos extraíbles</checkBox>
        </presentation>

      <presentation id="EnhancedPIN">

      </presentation>

      <presentation id="TPMAutoReseal">

      </presentation>

      <presentation id="DisallowStandardUsersCanChangePIN">

      </presentation>

      <presentation id="FDVDiscoveryVolumeType">
        <checkBox refId="FDVNoBitLockerToGoReader_Name" noSort="true" defaultChecked="false">No instalar el Lector de BitLocker To Go en unidades fijas con formato de sistema de archivos FAT</checkBox>
      </presentation>

      <presentation id="RDVDiscoveryVolumeType">
        <checkBox refId="RDVNoBitLockerToGoReader_Name" noSort="true" defaultChecked="false">No instalar el Lector de BitLocker To Go en unidades extraíbles con formato de sistema de archivos FAT</checkBox>
      </presentation>

      <presentation id="OSEDrive_Name">
        <checkBox refId="OSUseSW" noSort="true" defaultChecked="true">Usar cifrado basado en software de BitLocker cuando el cifrado por hardware no se encuentra disponible</checkBox>
        <checkBox refId="OSRestrictAlgos" noSort="true" defaultChecked="false">Limitar los algoritmos de cifrado y conjuntos de cifrado permitidos para cifrado basado en hardware</checkBox>
        <textBox refId="OSAllowedAlgos">
          <label>Limitar los algoritmos de criptografía o conjuntos de cifrado a:</label>
          <defaultValue>2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42</defaultValue>
        </textBox>
      </presentation>

      <presentation id="FDVEDrive_Name">
        <checkBox refId="FDVUseSW" noSort="true" defaultChecked="true">Usar cifrado basado en software de BitLocker cuando el cifrado por hardware no se encuentra disponible</checkBox>
        <checkBox refId="FDVRestrictAlgos" noSort="true" defaultChecked="false">Limitar los algoritmos de cifrado y conjuntos de cifrado permitidos para cifrado basado en hardware</checkBox>
        <textBox refId="FDVAllowedAlgos">
          <label>Limitar los algoritmos de criptografía o conjuntos de cifrado a:</label>
          <defaultValue>2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42</defaultValue>
        </textBox>
      </presentation>

      <presentation id="RDVEDrive_Name">
        <checkBox refId="RDVUseSW" noSort="true" defaultChecked="true">Usar cifrado basado en software de BitLocker cuando el cifrado por hardware no se encuentra disponible</checkBox>
        <checkBox refId="RDVRestrictAlgos" noSort="true" defaultChecked="false">Limitar los algoritmos de cifrado y conjuntos de cifrado permitidos para cifrado basado en hardware</checkBox>
        <textBox refId="RDVAllowedAlgos">
          <label>Limitar los algoritmos de criptografía o conjuntos de cifrado a:</label>
          <defaultValue>2.16.840.1.101.3.4.1.2;2.16.840.1.101.3.4.1.42</defaultValue>
        </textBox>
      </presentation>

      <presentation id="PrebootRecoveryInfo">
        <dropdownList refId="PrebootRecoveryInfoDropDown_Name" noSort="true" defaultItem="0">Selecciona una opción para el mensaje de recuperación previo al arranque:</dropdownList>
        <textBox refId="RecoveryMessage_Input">
          <label>Opción de mensaje de recuperación personalizado:</label>
          <defaultValue/>
        </textBox>
        <textBox refId="RecoveryUrl_Input">
          <label>Opción de dirección URL de recuperación personalizada:</label>
          <defaultValue/>
        </textBox>
      </presentation>

    </presentationTable>
  </resources>
</policyDefinitionResources>

Youez - 2016 - github.com/yon3zu
LinuXploit