HP Client Security Getting Started

Copias de seguridad y recuperación (tarea del administrador) ......................................... 35
Copias de seguridad de claves de encriptación ................................................ 35
Recuperación de acceso a un equipo activado mediante claves de copia
de seguridad ..................................................................................................... 37
Realización de una recuperación de HP SpareKey ........................................................... 37
6 HP File Sanitizer (solo en algunos modelos) ............................................................................................. 38
Eliminación definitiva .......................................................................................................................... 38
Limpieza para liberar espacio ............................................................................................................ 38
Apertura de File Sanitizer ................................................................................................................... 39
Procedimientos de configuración ....................................................................................................... 39
Configuración de una programación de trituración ............................................................ 40
Configuración de una programación de purificación de espacio libre ............................... 41
Protección de archivos de la trituración ............................................................................. 41
Tareas generales ............................................................................................................................... 41
Uso del icono de File Sanitizer .......................................................................................... 42
Trituración haciendo clic con el botón derecho ................................................................. 42
Inicio manual de una operación de trituración ................................................................... 42
Inicio manual de blanqueamiento de espacio libre ............................................................ 43
Visualización de los archivos de registro ........................................................................... 43
7 HP Device Access Manager (solo en algunos modelos) .......................................................................... 44
Apertura de Device Access Manager ................................................................................................. 45
Vista del usuario ................................................................................................................ 45
Vista del sistema ................................................................................................................ 45
Configuración de JITA ....................................................................................... 46
Creación de una política de JITA para un usuario o un grupo ......... 47
Desactivación de una política de JITA para un usuario o un grupo . 47
Configuración ..................................................................................................................................... 47
Clases de dispositivos no administrados ........................................................................... 48
8 HP Trust Circles ............................................................................................................................................ 50
Apertura de Trust Circles ................................................................................................................... 50
Pasos iniciales .................................................................................................................................... 50
Trust Circles ....................................................................................................................................... 51
Agregar carpetas a un círculo de confianza ...................................................................... 51
Agregar miembros a un círculo de confianza .................................................................... 52
Agregar archivos a un círculo de confianza ....................................................................... 52
Carpetas encriptadas ......................................................................................................... 53
Eliminación de carpetas de un círculo de confianza .......................................................... 53
v