Kaspersky Security Center

Protección y cifrado de datos

21 de marzo de 2024

ID 195124

El cifrado de datos reduce el riesgo de fugas no intencionadas de datos confidenciales y corporativos en caso de robo o pérdida de su equipo portátil o disco duro. Además, el cifrado de datos le permite evitar el acceso de usuarios y aplicaciones no autorizados.

Puede usar la función de cifrado de datos si su red incluye dispositivos administrados basados en Windows con Kaspersky Endpoint Security para Windows instalado. En este caso, puede gestionar los siguientes tipos de cifrado:

  • Cifrado de unidad BitLocker, en dispositivos que tengan un sistema operativo Windows para servidores
  • Cifrado de discos de Kaspersky en dispositivos que ejecutan un sistema operativo Windows para estaciones de trabajo

Al usar estos componentes de Kaspersky Endpoint Security para Windows, usted puede, por ejemplo, activar o desactivar el cifrado, ver la lista de unidades cifradas o generar y ver informes sobre el cifrado.

Para configurar el cifrado, defina la directiva de Kaspersky Endpoint Security para Windows en Kaspersky Security Center Linux. Kaspersky Endpoint Security para Windows realizará las operaciones de cifrado y descifrado que se indiquen en la directiva activa. Si desea obtener instrucciones detalladas sobre cómo configurar reglas, así como una descripción de las funciones de cifrado, consulte la Ayuda de Kaspersky Endpoint Security para Windows.

Actualmente, la administración de cifrado para una jerarquía de Servidores de administración no está disponible en Web Console. Utilice el Servidor de administración principal para administrar dispositivos cifrados.

Puede modificar los ajustes de la interfaz de usuario para mostrar u ocultar algunos de los elementos de la interfaz que están vinculados a la función de administración del cifrado.

En esta sección

Ver la lista de unidades cifradas

Ver la lista de eventos de cifrado

Crear y ver informes de cifrado

Brindar acceso a una unidad cifrada en modo sin conexión

Consulte también:

Escenario: Configurar la protección de la red

¿Le ha resultado útil este artículo?
¿Qué podemos mejorar?
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.
¡Gracias por darnos su opinión! Nos está ayudando a mejorar.