manage-bde -on Volumen {-RecoveryPassword|-rp} contraseñaNumérica {-RecoveryKey|-rk} rutaADirectorioDeClaveExterna {-StartupKey|-sk} ...

manage-bde -on Volumen
        [{-RecoveryPassword|-rp} [contraseñaNumérica] ]
        [{-RecoveryKey|-rk} rutaADirectorioDeClaveExterna]
        [{-StartupKey|-sk} rutaADirectorioDeClaveExterna]
        [{-Certificate|-cert} {-cf rutaAArchivoDeCertificado|
                               -ct huellaDigitalDelCertificado}]
        [{-TPMAndPIN|-tp}]
        [{-TPMAndStartupKey|-tsk} rutaADirectorioDeClaveExterna]
        [{-TPMAndPINAndStartupKey|-tpsk} -tsk
            rutaADirectorioDeClaveExterna]
        [{-Password|-pw}]
        [{-EncryptionMethod|-em}
            {aes128_diffuser|
             aes256_diffuser|
             aes128|
             aes256}]
        [{-SkipHardwareTest|-s}]
        [{-DiscoveryVolumeType|-dv} {FAT32|[none]|[default]}]
        [{-ComputerName|-cn} nombreDeEquipo]
        [{-?|/?}] [{-Help|-h}]

Descripción:
    Cifra el volumen y activa la protección de BitLocker. Use parámetros para
    agregar protectores de clave para la clave de cifrado. Estos protectores
    desbloquean el acceso a los datos cifrados con BitLocker. Agrega
    automáticamente un protector de TPM al volumen del sistema operativo si el
    equipo tiene un TPM compatible. Para el volumen del sistema operativo, el
    cifrado comienza con el siguiente reinicio, tras una prueba de hardware.

Lista de parámetros:
    Volumen     Obligatorio. Letra de unidad seguida de dos puntos.
                Ejemplo: "C:"
    -RecoveryPassword o -rp
                Agrega un protector de contraseña numérica. Obligatorio para
                comenzar el cifrado si aún no se ha agregado uno. Deje el
                argumento en blanco para generar una contraseña numérica
                aleatoria (se recomienda). Estas contraseñas tienen requisitos
                de formato especiales. Proporcione cualquier argumento, como
                "?", para leer los requisitos.
    -RecoveryKey o -rk
                Agrega un protector de clave externa para la recuperación.
                Opcional. Proporcione la ruta de directorio absoluta donde se
                guardará el archivo que contiene la clave externa generada de
                forma aleatoria. Ejemplo: "E:"
    -StartupKey o -sk
                Agrega un protector de clave externa para el inicio.
                Obligatorio si el equipo no tiene un TPM compatible y aún
                no se agregó uno. Para usar una clave de inicio, el archivo de
                clave externa guardado debe estar en el directorio raíz de una
                unidad flash USB. Puesto que los parámetros -RecoveryKey y
                -StartupKey generan protectores de clave externa, los archivos
                guardados se pueden usar indistintamente.
    -Certificate o -cert
                Agrega un protector de clave pública para el volumen de datos.
                Se consulta el almacén de certificados del usuario en busca de
                un certificado de BitLocker válido. Si se encuentra un
                certificado exactamente, éste se usará como certificado de
                cifrado de BitLocker.
                Si se encuentran dos o más certificados, se producirá un error
                y se deberá especificar la huella digital de un certificado de
                BitLocker válido. Opcional. Proporciona la ubicación de un
                archivo de certificado válido o la huella digital de un
                certificado de BitLocker que estará presente localmente en el
                almacén de certificados.
   -TPMAndPIN o -tp
                Agrega un protector de TPM y PIN para el volumen del sistema
                operativo. Opcional. Proporcione el PIN numérico de 4-20
                dígitos que se debe escribir cada vez que se inicie el equipo.
                Dado que la protección sólo de TPM invalida este protector, se
                quita y se reemplaza cualquier protector de TPM del equipo.
    -TPMAndStartupKey o -tsk
                Agrega un protector de clave de inicio y TPM para el volumen
                del sistema operativo. Opcional. Para usar una clave de
                inicio, el archivo guardado debe estar en el directorio raíz
                de una unidad flash USB. Dado que la protección sólo de TPM
                invalida este protector, se quita y se reemplaza cualquier
                protector de TPM del equipo.
    -TPMAndPINAndStartupKey o -tpsk
                Agrega un protector de clave de inicio, TPM y PIN para el
                volumen del sistema operativo. Se quitan los protectores sólo
                de TPM, TPM y PIN, y TPM y de clave de inicio del volumen.
    -Password o -pw
                Agrega un protector de clave de contraseña para el
                volumen de datos. Opcional. Proporcione la contraseña
                que se usará para activar BitLocker en el dispositivo.
    -EncryptionMethod o -em
                Configura el algoritmo de cifrado y el tamaño de clave usados
                para un volumen sin cifrar. Elija entre AES 128 bits con
                difusor ("aes128_diffuser"), AES 256 bits con difusor
                ("aes256_diffuser"), AES 128 bits ("aes128") o AES 256 bits
                ("aes256"). Si no se especifica otro, se usará AES 128 bits
                con difusor para cifrar el disco.
    -SkipHardwareTest o -s
                Empieza el cifrado sin una prueba de hardware. Opcional. Si no
                se especifica, debe reiniciar y superar una prueba de hardware
                para que comience el cifrado en el volumen del sistema
                operativo. Se comprueba si el TPM funciona como está previsto
                y si el equipo puede leer un archivo de clave externa desde
                una unidad USB durante el arranque.
    -DiscoveryVolumeType o -dv
                Define el sistema de archivos que se usará para el volumen de
                detección. Las versiones anteriores de Windows no reconocen un
                volumen de BitLocker nativo ("[none]"); los datos no son
                accesibles y es posible que el sistema operativo ofrezca la
                opción de formatear la unidad.
                El volumen de detección es una superposición reconocida por
                las versiones anteriores de Windows. También ofrece una
                aplicación para proporcionar acceso a los datos cifrados.
                Si no se especifica este parámetro o se especifica "[default]",
                se usa un volumen de detección FAT32 si el volumen contiene un
                sistema de archivos FAT.
    -ComputerName o -cn
                Se ejecuta en otro equipo. Ejemplos: "EquipoX", "127.0.0.1"
    -? o /?     Muestra una ayuda breve. Ejemplo: "-parámetroEstablecido -?"
    -Help o -h  Muestra la ayuda completa. Ejemplo: "-parámetroEstablecido -h"

Ejemplos:
    manage-bde -on C: -RecoveryPassword
    manage-bde -on C: -RecoveryKey e:\ -RecoveryPassword
    manage-bde -on C: -rp -rk "f:\Carpeta" -SkipHardwareTest
    manage-bde -on C: -rp -StartupKey "f:\\"
    manage-bde -on C: -rp -TPMAndPIN -em aes128_diffuser
    manage-bde -on E: -rp -Certificate -cf "C:\CarpetaDeArchivos\Archivo.cer"
    manage-bde -on E: -pw