HP ProtectTools User Guide
Table Of Contents
- Introducción al concepto de seguridad
- HP ProtectTools Security Manager for Administrators
- Acerca de HP ProtectTools Security Manager for Administrators
- Procedimientos iniciales: Configuración de HP ProtectTools Security Manager for Administrators
- Procedimientos iniciales: Configuración de los métodos de inicio de sesión seguros
- Inicio de sesión cuando Security Manager está configurado
- Herramientas de administrador: Gestión de usuarios (tarea de administrador)
- Copias de seguridad y restauración
- Utilización del asistente de copias de seguridad
- Utilización del asistente de restauración
- Configuración
- Credential Manager for HP ProtectTools
- Procedimientos de configuración
- Tareas generales
- Creación de tokens virtuales
- Cambio de la contraseña de inicio de sesión en Windows
- Cambio del PIN de un token
- Bloqueo del ordenador (estación de trabajo)
- Utilización del inicio de sesión de Windows
- Utilización de Single Sign On
- Utilización de la protección de aplicaciones
- Tareas avanzadas (solo para administradores)
- Drive Encryption for HP ProtectTools
- Privacy Manager for HP ProtectTools
- Inicio de Privacy Manager
- Procedimientos de configuración
- Gestión de los certificados de Privacy Manager
- Solicitud e instalación de un certificado de Privacy Manager
- Visualización de los detalles de un certificado de Privacy Manager
- Renovación de un certificado de Privacy Manager
- Configuración de un certificado de Privacy Manager predeterminado
- Eliminación de certificados de Privacy Manager
- Restauración de certificados de Privacy Manager
- Revocación de certificados de Privacy Manager
- Gestión de contactos de confianza
- Tareas generales
- Tareas avanzadas
- File Sanitizer for HP ProtectTools
- Procedimientos de configuración
- Inicio de File Sanitizer
- Establecimiento del calendario de limpiezas profundas del espacio libre
- Selección o creación de perfiles de trituración
- Selección de perfiles de trituración predefinidos
- Personalización de perfiles de trituración
- Personalización de perfiles de eliminación simple
- Configuración de un calendario de trituración
- Establecimiento del calendario de limpiezas profundas del espacio libre
- Selección o creación de perfiles de trituración
- Tareas generales
- Utilización de una secuencia de teclas para iniciar la trituración
- Utilización del icono de File Sanitizer
- Trituración manual de recursos
- Trituración manual de todos los elementos seleccionados
- Activación manual de las limpiezas profundas del espacio libre
- Interrupción de operaciones de trituración o limpieza profunda del espacio libre
- Visualización de los archivos de registro
- Procedimientos de configuración
- Java Card Security para HP ProtectTools
- BIOS Configuration for HP ProtectTools
- Embedded Security for HP ProtectTools
- Device Access Manager for HP ProtectTools
- Solución de problemas
- Glosario
- Índice

Acceso a HP ProtectTools Security
Para acceder a HP ProtectTools Security Manager for Administrators desde el Panel de control de
Windows®:
▲
En Windows Vista®, haga clic en Inicio, luego en Todos los programas y finalmente en
HP ProtectTools Security Manager for Administrators.
O bien,
en Windows XP, haga clic en Inicio, luego en Todos los programas y finalmente en
HP ProtectTools Security Manager.
NOTA: Si usted no es el administrador de HP ProtectTools, puede ejecutar HP ProtectTools en
un modo para no administradores que le permitirá ver información, pero no realizar cambios.
NOTA: Después de configurar el módulo Credential Manager, también puede abrir HP ProtectTools
conectándose directamente a Credential Manager desde la pantalla de inicio de sesión de Windows.
Para obtener más información, consulte
Inicio de sesión en Windows a través de Credential Manager
en la página 29.
Objetivos prioritarios de seguridad
Los módulos HP ProtectTools pueden combinarse para aportar soluciones a diferentes problemas de
seguridad, entre los cuales cabe destacar los siguientes objetivos de seguridad prioritarios:
●
Protección frente a robos planeados
●
Restricción del acceso a datos confidenciales
●
Prevención de accesos no autorizados desde ubicaciones internas y externas
●
Creación de sólidas directivas de contraseñas
●
Cumplimiento de las obligaciones normativas sobre seguridad
Protección frente a robos planeados
Un ejemplo de este tipo de incidente sería el robo planeado de un ordenador o los datos confidenciales
e información sobre clientes que contiene. Esta situación se puede producir fácilmente en entornos de
4 Capítulo 1 Introducción al concepto de seguridad ESES










