HP ProtectTools Getting Started - Windows 7 and Windows Vista
Embedded Security en cualquier lugar donde sea necesario proteger la confidencialidad de
determinados datos, al paso que el resto de los datos no esté encriptado.
Ejemplo 1: Un gerente de depósito tiene un equipo al que múltiples trabajadores acceden de forma
intermitente durante todo el día. El gerente desea encriptar y ocultar los datos confidenciales del
depósito en el equipo. Desea que los datos estén seguros para que incluso en caso de que alguien
sustraiga la unidad de disco duro no pueda desencriptar ni leer los datos. El gerente de depósito
decide activar Embedded Security y mover los datos confidenciales a la unidad segura personal. El
gerente de depósito puede introducir una contraseña y acceder a los datos confidenciales como si
estuvieran en cualquier otra unidad de disco duro. Cuando cierra la sesión o reinicia la unidad segura
personal, esta no puede verse ni abrirse sin la contraseña adecuada. Los trabajadores nunca ven los
datos confidenciales cuando acceden al equipo.
Embedded Security protege las claves de encriptación en un chip TPM (Módulo de plataforma
segura) de hardware ubicado en la placa base. Es la única herramienta de encriptación que cumple
los requisitos mínimos para resistir a los ataques a contraseña, cuando alguien intenta adivinar la
contraseña de desencriptación. Embedded Security también puede encriptar toda la unidad y el
correo electrónico.
Ejemplo 2: Un corredor de bolsa desea transportar datos sumamente confidenciales a otro equipo
utilizando una unidad portátil. Desea asegurarse de que sólo estos dos equipos puedan abrir la
unidad, incluso en caso de que la contraseña esté comprometida. El corredor de bolsa utiliza la
migración de TPM de Embedded Security para permitir que un segundo equipo tenga las claves de
encriptación necesarias para desencriptar los datos. Durante el proceso de transporte, incluso con la
contraseña sólo los dos equipos físicos pueden desencriptar los datos.
Descripción del producto de seguridad HP ProtectTools y ejemplos de uso comunes 7