Política de control de dispositivos

Nota: Esta función no se incluye en todas las licencias. Si desea utilizarla, deberá incorporarla a su licencia. Para más información, consulte: http://www.sophos.com/es-es/products/complete/comparison.aspx.
Importante: No debe utilizar el control de dispositivos de Sophos junto con otros programas de terceros para el mismo propósito.

El control de dispositivos permite impedir el uso de dispositivos de hardware externos no autorizados, medios de almacenamiento extraíbles y tecnologías de conexión inalámbrica en los equipos. Esto puede reducir de forma significativa el riesgo de pérdida accidental de datos y la entrada de programas externos.

Los dispositivos de almacenamiento extraíbles, unidades ópticas y disquetes también se pueden configurar para permitir acceso de sólo lectura.

Mediante el control de dispositivos, es posible reducir de forma significativa el riesgo de puentes de red entre redes corporativas y no corporativas. El modo Bloquear puente está disponible tanto para módems como dispositivos inalámbricos. Este modo funciona desactivando el adaptador de red inalámbrico o módem cuando una estación está conectada a una red física (normalmente, mediante una conexión Ethernet). Cuando el ordenador se desconecta de la red de la empresa, podrá volver a utilizar los dispositivos inalámbricos o módem.

Por defecto, el control de dispositivos está desactivado y se permiten todos los dispositivos.

Si desea activar el control de dispositivos por primera vez, se recomienda:

  • Seleccionar los tipos de dispositivo que desea controlar.
  • Detectar los dispositivos pero sin bloquearlos.
  • Utilice los eventos del control de dispositivos para decidir qué tipos de dispositivos bloquear y cuáles dejar exentos.
  • Detectar y bloquear, o permitir sólo la lectura de dispositivos de almacenamiento.

Para más información sobre la configuración recomendada para el control de dispositivos, consulte la Guía de configuración de políticas de Sophos Enterprise Console.

Nota: Si utiliza administración delegada:
  • Para configurar las políticas de control de dispositivos, es necesario contar con el permiso Configuración de políticas: control de dispositivos.
  • No es posible modificar las políticas aplicadas fuera del subentorno activo.

Para obtener más información, consulte Administrar roles y subentornos.