Dispositivos de uso común como las llaves USB, las unidades de CD/DVD, dispositivos de imágenes, bluetooth, módems o teléfonos móviles pueden constituir también una vía de infección para los equipos cuya seguridad usted desea preservar.
La opción de configuración del control de dispositivos le permite determinar cuál será el comportamiento de este tipo de protección. Para ello, seleccionará el dispositivo o dispositivos que desea autorizar y le asignará un nivel de utilización. Todo ello se describe en el apartado Configuración del control de dispositivos de la ayuda Web.
Además, también puede elaborar una lista de dispositivos que no serán objeto del control de dispositivos de Endpoint Protection, aunque sí lo sean el resto de dispositivos que pertenezcan a su misma categoría.
Por ejemplo, usted puede configurar el control de dispositivos desde la consola Web de Endpoint Protection de forma que bloquee todas las llaves USB pero excluir de este control una llave USB determinada. Para ello, añadirá esta llave USB a la lista de dispositivos permitidos. Puede repetir este proceso de exclusión de dispositivos tantas veces como desee hasta tener la lista finalizada.
Consulte el apartado de la ayuda Web Elaborar una lista de dispositivos permitidos.
Una vez tenga la lista de dispositivos permitidos finalizada, podrá exportarla a un archivo de texto. Esta operación también puede realizarse, lógicamente, a la inversa: es decir, usted configura en un archivo de texto la lista con los datos de los dispositivos que desea permitir y a continuación importa esa lista desde la consola Web de Endpoint Protection.