En el sistema Windows XP, cuando los usuarios restringen el uso de dispositivos USB, la primera consideración es prohibir su reproducción automática para evitar la invasión de virus troyanos. Pero muchas veces, este método no resulta muy eficaz. Si es usuario de Windows 7, puede controlar el funcionamiento automático de los dispositivos USB desde la fuente a través de su exclusiva tecnología de "control de permisos".
Entonces, ¿cómo podemos controlarlo desde la fuente?
Todos deben saber que cuando se conecta un dispositivo USB al host de la computadora, después de un tiempo, el sistema le indicará que el dispositivo XX está listo para usar. Este proceso es en realidad el proceso de identificación del sistema e instalación del controlador para el dispositivo USB. Podemos utilizar la función única de control de permisos de Windows 7 para prohibirle que identifique e instale controladores automáticamente, a fin de lograr el propósito de controlar la fuente.
Ingrese al directorio "X:Windowsinf" (X: es la letra de la unidad de partición donde se encuentra Windows 7), busque los archivos "usbport.PNF" y "usbstor.inf" respectivamente, y luego cambie el "grupo o grupo" correspondiente. Los permisos de seguridad de propiedad del usuario están configurados en Denegar. Tome la configuración "usbstor.inf" como ejemplo:
Haga clic derecho en el archivo "usbstor.inf", cambie a la pestaña "Seguridad" en el cuadro de diálogo emergente y establezca el permiso de "Control total" del grupo predeterminado del sistema o usuario "SISTEMA" en "Denegar".
En la imagen de arriba, el SISTEMA está completamente controlado de forma predeterminada y los usuarios pueden ingresar a la ventana de inicio de configuración a través del botón "Avanzado" a continuación. No se darán más detalles aquí.
Comentarios del editor:
Aunque este método puede controlar la autoinstalación de dispositivos USB desde la fuente, cuando conecta el dispositivo al host de la computadora, el sistema "fingirá ser sordo y mudo" y no responderá a su inserción. En consecuencia, el autor sugiere que los usuarios deberían actualizar los permisos de los usuarios que utilizan habitualmente para que puedan obtener permisos de "control total" para lograr soluciones alternativas.