cuando se trata de proteger y administrar una red de computadoras de la compañía. La solución tradicional ha sido el bloqueo físico de la unidad de disquete. DeviceLock
elimina la necesidad de bloqueos físicos y tiene gran cantidad de ventajas. DeviceLock
es fácil de instalar. Los administradores pueden tener acceso instantáneo desde
computadoras remotas cuando sea necesario. No hay llaves físicas para guardar y
administrar.
El administrador de la máquina o dominio puede designar acceso a usuarios a
unidades de disquete, unidades de CD-ROM, otras unidades removibles, unidades de
cintas, adaptadores WiFi, y Bluetooth, o puertos USB, FireWire, infrarrojos, seriales y
paralelos. Son soportados toda clase de archivos de sistema.
Además de controlar el acceso a los dispositivos, DeviceLock audita la actividad de los
usuarios para un tipo de dispositivo específico sobre una computadora local. Basado en el contexto de seguridad del usuario, esta función le permite auditar las actividades que pertenecen a determinado usuario o grupo de usuarios. DeviceLock emplea el
subsistema de registros eventos y graba registros de auditoria al registro de eventos
de Windows para que puedan ser leídos usando cualquier software para ver eventos
(tal como el visor eventos) así como el Audit Log Viewer (Visor de Registros de
Auditoría) incorporado de DeviceLock .
DeviceLock consiste de dos partes: el agente (DeviceLock Service) y la consola de
administración.
DeviceLock Service es el núcleo de DeviceLock. DeviceLock Service está instalado en
cada sistema cliente, funciona automáticamente, y provee protección de dispositivo en
la máquina cliente mientras permanece invisible a los usuarios locales de computadora.
La consola de administración es la interfaz de control que los administradores del
sistema usan para administrar en forma remota cada sistema que tiene DeviceLock
Service.
Utilización del Software.
- Para prevenir que nadie acceda a un dispositivo en ningún momento:
Agregue el usuario Everyone (Todos) a una lista de cuentas y seleccione el
derecho No Access (sin acceso) o seleccione el derecho Full Access (acceso
completo) y configure el horario denegado para todos los períodos. También,
puede eliminar todos los registros de una lista de cuentas y configurar permisos
vacíos. - Para prevenir que nadie acceda al puerto USB, pero permitir el acceso al ratón y
teclado USB:
Agregue el usuario Everyone (Todos) a una lista de cuentas y seleccione el
derecho No Access (sin acceso) o seleccione el derecho Full Access (acceso
completo) y configure el horario denegado para todos los períodos. Abra la
ventana Security Settings (Configuraciones de seguridad) (presione el botón
Security Settings sobre la ventana Permissions) y limpie el parámetro Enable
access control for USB HID (activar control de acceso para DIH USB). - Para que el grupo de Users (Usuarios) acceda a un dispositivo sólo de Lunes a
Jueves entre las 8 am y 4 pm, Pero que el Administrator (Administrador) acceda
a este dispositivo en cualquier momento:
Agregue el grupo local Users (Usuarios) y el usuario Administrator
(Administrador) a una lista de cuentas y seleccione el derecho Full Access
(acceso completo) para cada uno. Configure el horario permitido para todos los
períodos para el usuario Administrator (Administrador). Configure el horario
como se muestra en la imagen de abajo para el grupo Users (Usuarios).

El tipo de monitor es un Software Conducido por Acontecimientos, por interpretación de las Interrupciones. Lo que significa, que trabaja a nivel software-usuario, ejecutandose como un programa mas, para controlar el acceso a los dispositivos.
Conclusiones:
DeviceLock es una herramienta mas del mercado de programas monitores, que permite un estricto control de los recursos de la maquina y de la red a la que pertenece.
En su instalación no nos presento problemas de consideración. En cuanto a su uso, podemos afirmar que es eficaz a la hora de inhabilitar los dispositivos por ejemplo CDROMs, Disketteras, puertos USB, etc que configuramos para que no fueran accedidos por ciertos usuarios que creamos para comprobarlo. Tiene una interfaz grafica muy amigable, que permite ejecutar complejas instrucciones con solo un clic, Todo esto efectuado en un entorno sin red.
Luego probamos su comportamiento en un entorno de red con 2 maquinas y mantuvo su efectividad; lo que nos hubiese gustado es testearlo en un entorno mas grande para ver su escalabilidad, aun así suponemos que no tendría muchas variaciones.

