Desktop Management Guide

Aplicaciones DriveLock
La utilización más práctica del recurso de seguridad DriveLock es en un ambiente corporativo. El
administrador del sistema es responsable de configurar la unidad de disco duro, lo que implica, entre
otras cosas, la configuración de la contraseña principal de DriveLock y la contraseña de usuario
temporal. En caso de que el usuario olvide la contraseña de usuario o que la computadora se transfiera
a otro empleado, la contraseña principal se puede utilizar siempre para restablecer la contraseña de
usuario y volver a obtener acceso al disco duro.
HP recomienda a los administradores corporativos del sistema, que optan por activar DriveLock, que
establezcan también criterios corporativos para la configuración y el mantenimiento de contraseñas
principales. Esto se debe realizar para evitar una situación en que un empleado establezca, con o sin
intención, ambas contraseñas de DriveLock antes de dejar de trabajar en la empresa. En tal caso, el
disco duro queda inutilizable y es necesario reemplazarlo. Asimismo, si no se establece una contraseña
principal, los administradores del sistema pueden encontrarse privados del acceso a un disco duro y
ser incapaces de realizar revisiones de rutina en busca de software no autorizado, otras funciones de
control de activos y soporte.
Para los usuarios con requisitos de seguridad menos estrictos, HP no recomienda la activación de
DriveLock. Entre los usuarios de esta categoría se incluyen usuarios personales o usuarios que no
acostumbran mantener datos importantes en sus discos duros. Para estos usuarios, la posible pérdida
de un disco duro como resultado del olvido de ambas contraseñas es mucho mayor que el valor de los
datos que DriveLock protege. El acceso a la Utilidad de Configuración y a DriveLock se puede restringir
a través de la contraseña de configuración. Al especificar una contraseña de configuración sin
proporcionársela a los usuarios finales, los administradores del sistema pueden impedir que los
usuarios activen DriveLock.
34 Capítulo 11 Rastreo y seguridad de activos ESMX